Lieber Herr Koch, wie würden Sie XM Cyber in 3 schlagfertigen Worten beschreiben?
Kontinuierliche Angriffspfad-Analyse, risikobasiertes Bedrohungsmanagement, CTEM
Stelle Sie sich bitte kurz vor und erzählen uns gerne etwas über Ihren persönlichen Hintergrund.
Als Area VP für die DACH Region arbeite ich täglich daran, mit unseren Kunden und Partnern die Welt von morgen ein Stück weit sicherer zu gestalten. Seit nun 28 Jahren bin ich in der IT unterwegs und freue mich seit Februar 2024 bei XM Cyber zu sein; die Technologie hat mich seit dem ersten Gespräch überzeugt und mein Denken und Handeln nachhaltig verändert.
Meine Stationen in den vergangenen Jahren waren unter anderem Citrix, Fujitsu Siemens, Dell, Palo Alto Networks und Cybereason.
Was zeichnet XM Cyber aus?
XM Cyber schafft es, Kunden schnell und einfach Angriffspfade aufzuzeigen, indem Sicherheitsprobleme miteinander verknüpft werden. Dieses Vorgehen, auch Attack Graph Analysis™ genannt, schafft eine Sichtbarkeit für Kunden, die vorher nicht vorhanden war.
Wie hilft XM Cyber anderen Unternehmen?
Die Visibilität, die XM Cyber schafft, ermöglicht einen komplett neuen & ganzheitlichen Ansatz für die IT-Sicherheit und die Ausrichtung der eigenen Security-Strategie. Quick-Wins aus XM Cyber können genutzt werden, um kurzfristig die IT sicherer zu machen und kritische Systeme zu schützen. Andere Findings aus XM Cyber haben wiederum einen langfristigen Einfluss auf die Security-Strategie von Unternehmen. XM Cyber und die Attack Graph Analysis™können als langfristiges Engagement & ständiger Begleiter im Bereich der IT-Security Strategie gesehen werden.
Was sehen Sie möglicherweise etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?
Cyber-Security wird von Kunden häufig immer noch in Silos betrachtet – leider; dadurch können Kunden niemals das ganzheitliche Risiko betrachten & verstehen. Das hat – neben der Sichtbarkeit – auch noch weiteren Einfluss: Wenn ich als Cyber-Security-Verantwortlicher nicht risikobasiert arbeite und das Risiko zum Business verstehe, priorisiere ich falsche Themen und reduziere nicht das Geschäftsrisiko.
Kunden müssen das verbreitete Vorgehen – sozusagen das traditionelle Vorgehen – ablegen und ganzheitliches Risikomanagement betreiben; und dabei das Risiko für kritische Systeme mit dem Einfluss auf Business-Prozesse betrachten.
Welchen positiven Einfluss auf die Kostenstruktur einer Organisation kann XM Cyber in Zeiten angespannter Budgets leisten?
XM Cyber trägt natürlich zu einer verbesserten Sicherheit und damit Kostenvermeidung eines Cyber Vorfalls bei. Daneben sehen viele unserer Anwender Vorteile in der optimierten Priorisierung der Findings, was zu erheblicher Reduzierung der Patching und anderer Remediation Maßnahmen führt. Die IT Operations Teams werden nachhaltig entlastet, daneben können aber auch Kosten für Pen-Testing, Red Teaming bis hin zur Reduzierung der Cyber-Versicherungsprämie eingespart werden.
Wie kann XM sicherstellen, dass Ressourcen so zielgerichtet eingesetzt werden können?
Durch die sogenannte Chokepoint-Analyse erkennt die Plattform automatisiert, über welche neuralgischen Punkte ein Angreifer gehen muss, um ein kritisches System zu kompromittieren. XM schlägt gezielt diese Findings mit Priorität zur Behebung vor, welche die sogenannte Kill Chain am effizientesten unterbricht.
Erfolgen diese Analysen punktuell wie bei einem Pentest?
Nein, die XM Cyber’s Continuous Exposure Management Analysen laufen kontinuierlich und liefern täglich Berichte, inkl. einem Security-Score, der aufzeigt, wie die Sicherheitslage in dem analysierten Umfeld bzw. für die Gesamtorganisation zu bewerten ist.
Stellen die kontinuierlichen Angriffe nicht ein Sicherheitsrisiko für die Stabilität der IT-Infrastruktur dar?
Nein, alle Analysen erfolgen in einem “Digitalen Zwilling” (vgl. “Digital Twin”) der Kundenumgebung, sowohl der On-premise als auch der Cloud-Systeme. So kann zu jeder Zeit sichergestellt werden, dass die XM Cyber Analysen keinerlei negative Auswirkung auf Stabilität oder Performance der IT-Infrastruktur hat.
Wie geht es weiter – Was steht bei Ihnen technisch auf der Roadmap, was haben Sie sich vorgenommen?
XM Cyber wird durch den strategisch getätigten Zukauf unterschiedlicher Lösungen oder Firmen die Informationen für Angriffspfade kontinuierlich erweitern und eine vollständige CTEM-Framework Lösung anbieten.
Weitere Integrationen mit bestehenden XM Cyber Technologien, wie “External Attack Surface Management” (EASM), “Exposed Credential Management” (ECM) und “Security Controls Monitoring” (SCM) liefern zukünftig ein “End-to-End-Picture” und weitere Kontextinformationen.
Ebenso wird ein Fokus auf die Integration mit anderen Lösungen liegen – bspw. SAP & ServiceNow. Hierbei werden Kunden auch in den unterschiedlichen Bereichen mit den Informationen aus XM Cyber unterstützt.
Wenn Sie eine E-Mail an alle CISOs schicken könnten, um ein Sicherheitsproblem anzusprechen – was würden Sie wählen?
Antwort: Kontinuierliche Priorisierung der Exposures einer Organisation
XM Cyber ist Teil des Anbieterverzeichnis.