Tenable startet Research Alliance-Programm

Tenable hat sein neues Tenable Research Alliance Program gestartet, um Schwachstelleninformationen vor der Veröffentlichung mit anderen Unternehmen auszutauschen. Diese Initiative zum Informationsaustausch zielt darauf ab, das Zeitfenster für Angreifer zu verkürzen, um neu aufgedeckte Schwachstellen auszunutzen, und es Sicherheitsteams und Systemadministratoren zu ermöglichen, Angriffspfade anzugehen, bevor Hacker davon profitieren können. AlmaLinux, Canonical, CIQ, GreyNoise und TuxCare (der neue Markenname für CloudLinux Enterprise-Dienste) sind die fünf Gründungsmitglieder dieses wachsenden Netzwerks.

Wenn eine neue Schwachstelle bekannt wird, befinden sich Unternehmen in einem Wettlauf mit Cyber-Angreifern. Diejenigen, die mit der Sicherung der Organisation beauftragt sind, müssen daran arbeiten, festzustellen, ob der Fehler in ihrer Infrastruktur vorhanden ist, das Risiko bestimmen, das er darstellt, indem sie die Angriffspfade identifizieren, die er einführt, die Schwachstellen priorisieren, die die größte Bedrohung darstellen, bevor sie die Software aktualisieren, wenn ein Patch verfügbar ist oder mildernde Maßnahmen zu ergreifen, wenn dies nicht sofort möglich ist. Das braucht Zeit und lässt die Organisation ungeschützt. Gleichzeitig werden Angreifer nach der Schwachstelle suchen und Wege entwickeln, um den Fehler bzw. die Sicherheitslücke auszunutzen.

Die Einrichtung eines Frameworks für ein Netzwerk von Technologiepartnern zum Austausch von Schwachstellendetails gemäß den Best Practices von Coordinated Vulnerability Disclosure (CVD) macht es wahrscheinlicher, dass Softwareskripte (Plug-ins), die Instanzen des Fehlers finden, entwickelt, getestet und bereitgestellt werden können – bevor die Lücke öffentlich bekannt und ausgenutzt wird. Auf diese Weise können Unternehmen ihre Umgebungen am Tag Null bewerten und Schwachstellen beheben. Das bedeutet, dass diejenigen, die mit dem Schwachstellenmanagement beauftragt sind, nicht nur über die gleiche Information verfügen wie Angreifer, sondern auch in der Lage sind, Maßnahmen zu ergreifen, um Schwachstellen zu finden und zu beheben, noch bevor ein Angreifer sie ausnutzen kann.

„Wann immer eine Schwachstelle aufgedeckt wird, läutet für gute und schlechte Akteure gleichermaßen die Alarmglocke“, erklärt Robert Huber, Chief Security Officer und Head of Research, Tenable. „Wir wissen, dass Kriminelle die Offenlegungsprogramme von Schwachstellen auf die gleiche Weise überwachen wie wir. Sie suchen nach neu angekündigten Schwachstellen, sammeln alle verfügbaren Informationen wie Proof of Concepts – und sie versuchen, den Fehler auszunutzen. Indem wir unseren Kunden die Tools an die Hand geben, um diese Schwachstellen zu beheben, bevor  sie öffentlich bekannt gegeben werden, verringern wir diese Informationslücke und geben den  Vorsprung an die Guten zurück.“

„Unsere Kunden möchten sicherstellen, dass sie Nessus weiterhin verwenden können, um veraltete Pakete auf AlmaLinux-Betriebssystemsystemen zu erkennen. Der Beitritt zur Tenable Research Alliance bietet eine hervorragende Möglichkeit für Tenable und AlmaLinux zusammenzuarbeiten, um dies zu ermöglichen“, sagt Jack Aboutboul, Community Manager für AlmaLinux. „Sicherheit ist eine Schlüsselkomponente beim Aufbau einer robusten Internetinfrastruktur, und dieser Schritt trägt dazu bei AlmaLinux als CentOS-Alternative der Wahl zu stärken.“

„Ubuntu ermöglicht eine sichere Open-Source-Nutzung über das gesamte Rechenspektrum von Unternehmen hinweg“, sagt Lech Sandecki, Ubuntu-Produktmanager bei Canonical. „Als Herausgeber von Ubuntu ist Canonical stolz darauf, dem Tenable Research Alliance-Programm beizutreten und unsere Zusammenarbeit fortzusetzen, um die Open-Source-Sicherheit noch umsetzbarer, zeitnaher und genauer zu machen.“

„CIQ, der Gründungssponsor und Partner von Rocky Linux, freut sich, unser Engagement für Open-Source-Sicherheit durch den Beitritt zum Research Alliance Program von Tenable zu demonstrieren“, sagt Gregory Kurtzer, CEO von CIQ und Gründer von Rocky Linux, Apptainer/Singularity und Warewulf. „Wir freuen uns auf die Zusammenarbeit mit Tenable und der Open-Source-Community von Rocky Linux, um eine sicherere Software-Lieferkette zu schaffen.“

„Wir freuen uns über die Partnerschaft mit Tenable im Rahmen der Research Alliance Partnership“, sagt Nate Thai, Forschungsleiter bei GreyNoise. „Die Kombination von Tenable-Schwachstellendaten mit der von GreyNoise bereitgestellten Massen-Exploit-Erkennung in Echtzeit wird unseren gemeinsamen Kunden und Industriepartnern helfen, schneller und genauer auf neu auftretende Schwachstellen zu reagieren.“

„Bei TuxCare patchen wir live eine große Anzahl von Schwachstellen für den Linux-Kernel ohne Neustart. Wir sind der Tenable Research Alliance beigetreten, um enger mit dem Nessus-Team zusammenzuarbeiten, um korrekt zu diagnostizieren, welche Schwachstellen live gepatcht wurden und welche noch ausstehen gepatcht“, sagt Igor Seletskiy, CEO und Gründer von TuxCare. „Dies wird Linux-Administratoren direkt zugutekommen, ihren Zugang zu verwertbaren Informationen stärken und eine stärkere Sicherheitsinfrastruktur aufbauen.“

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

8 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago