{"id":4580,"date":"2022-12-09T06:00:00","date_gmt":"2022-12-09T06:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=4580"},"modified":"2023-09-13T10:04:00","modified_gmt":"2023-09-13T10:04:00","slug":"ueberlegungen-zum-einkauf-von-iot-schwachstellenmanagement-loesungen","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/ueberlegungen-zum-einkauf-von-iot-schwachstellenmanagement-loesungen\/","title":{"rendered":"\u00dcberlegungen zum Einkauf von IoT Schwachstellenmanagement L\u00f6sungen"},"content":{"rendered":"\n<p>Die Kategorie der IoT-Produktsicherheitsplattformen ist relativ neu. Die L\u00f6sungen werden auch wie folgt bezeichnet: \u201eFirmware-Analyse\u201c, \u201eSicherheit der OT-\/IoT-Software-Lieferkette\u201c, \u201eautomatisierte Sicherheit f\u00fcr Embedded Systems\u201c, \u201eBewertung von Schwachstellen von vernetzten Ger\u00e4ten\u201c, \u201eReverse-Engineering\/Digital Twin\u201c oder \u201eautomatisierte Sicherheit und Compliance f\u00fcr digitale Produkte\u201c. Die L\u00f6sungen unterscheiden sich deutlich in dem, was sie aufnehmen, analysieren und ausgeben k\u00f6nnen.<\/p>\n\n\n\n<p>W\u00e4hrend einige Anbieter auch versuchen, den Markt f\u00fcr Betreiber von OT-Anlagen zu adressieren, zielen alle Anbieter auf Entwickler von IoT-Produkten ab, z.B. Hersteller von Sensoren und elektronischen Steuerungssystemen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Welche-nicht-offensichtlichen-Anforderungen-k\u00f6nnen-relevant-sein?\"><strong>Welche nicht offensichtlichen Anforderungen k\u00f6nnten relevant sein?<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Was wird tats\u00e4chlich f\u00fcr einen sicheren Engineering-Prozess ben\u00f6tigt? Z. B.:\n<ul class=\"wp-block-list\">\n<li>Erstellung einer Software Bill of Materials (SBOM) f\u00fcr die Firmware?<\/li>\n\n\n\n<li>Softwarelizenzmanagement?<\/li>\n\n\n\n<li>Statische\/dynamische Tests von nicht kompilierten Quellcodes?\u00dcberpr\u00fcfung von Drittanbieter-\/Open-Source-Software auf Sicherheitsl\u00fccken mit Hilfe von SBOMs?<\/li>\n\n\n\n<li>\u00dcberpr\u00fcfung von Bin\u00e4rdateien auf Sicherheitsl\u00fccken?<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Ist eine On-Premise-L\u00f6sung m\u00f6glich bzw. welche Daten werden wohin zur Analyse geschickt?<\/li>\n\n\n\n<li>Welche Standard-Integrationen gibt es, z. B. mit der aktuell verwendeten CI-\/CD-Toolchain oder der Software f\u00fcr das Management des Anwendungslebenszyklus? Was kann \u00fcber eine REST API implementiert werden, und wie hoch w\u00e4re der Aufwand f\u00fcr Umsetzung und Pflege der Schnittstelle?<\/li>\n\n\n\n<li>Werden falsch-positive Ergebnisse herausgefiltert, indem die Verwertbarkeit im Hinblick auf Prozessorarchitektur, Dateisysteme oder andere relevante Aspekte \u00fcberpr\u00fcft wird? Dies kann einen enormen Unterschied bei der Arbeitslast des Entwicklungsteams machen. Falls ja, welche Architekturen werden unterst\u00fctzt?<\/li>\n\n\n\n<li>Welche Bedrohungsdaten-Feeds werden verwendet, um Sicherheitsl\u00fccken aufzudecken? Nur CVE\/NVD oder auch propriet\u00e4re bzw. kundenspezifische Datenbanken?<\/li>\n\n\n\n<li>Werden Fachdienstleistungen angeboten, z. B. bei Bedarf Sicherheitsbewertungen und Pentests? Das kann hilfreich sein, um Probleme schneller zu beheben oder die Kapazit\u00e4t des internen Engineering-Teams bei Engp\u00e4ssen zu erh\u00f6hen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Wer-sind-die-typischen-Anbieter?\"><strong>Wer sind die typischen Anbieter?<\/strong><\/h2>\n\n\n\n<p id=\"Welche-Anbieter-sind-auf-dem-Markt?\">Abh\u00e4ngig von den tats\u00e4chlichen Anforderungen k\u00f6nnten die folgenden Anbieter geeignet sein: Aqua Security, aDolus, Cybellum, Finite State, Firmalyzer, JFrog, Moabi, Netrise, OneKey (ehemals IoT Inspector) oder Synopsys Black Duck etc.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Was-sind-die-typischen-Kosten,-die-budgetiert-werden-sollten?\"><strong>Was sind die typischen Kosten, die budgetiert werden sollten?<\/strong><\/h2>\n\n\n\n<p>Die Pricing-Modelle unterscheiden sich bei einigen Anbietern stark, je nach Anzahl Scans bzw. Anzahl Projekte\/Produkte. Das f\u00fchrt typischerweise zu der Frage, wo die Grenze zwischen einem Produktderivat\/-Update und einem neuen Produkt zu ziehen ist (nach unseren Informationen k\u00f6nnte als Faustregel 20 Prozent \u00c4nderungen im Quellcode bzw. teilweise sogar ge\u00e4nderte Compiler-Einstellungen gelten). Andere Anbieter berechnen j\u00e4hrliche Lizenzgeb\u00fchren, die eine unbegrenzte Anzahl an Scans umfassen und so Good Practices in der Entwicklung unterst\u00fctzen (d.h. regelm\u00e4\u00dfige Scans nach Sicherheitsl\u00fccken).<\/p>\n\n\n\n<p>Auf der einen Seite sind also realistische Szenarien f\u00fcr die tats\u00e4chliche Nutzung erforderlich. Auf der anderen Seite kann ein sorgf\u00e4ltiger Vergleich der Anbieteroptionen und -l\u00f6sungen ein signifikantes Einsparpotenzial f\u00fcr \u00e4hnliche Funktionen bieten.<\/p>\n\n\n\n<p>Sind Sie an \u00dcberlegungen zum&nbsp;<strong>Einkauf von OT Remote-Access-L\u00f6sungen<\/strong>&nbsp;interessiert? Wir haben zu diesem Thema ebenfalls einen Beitrag angefertigt. Zum Artikel&nbsp;<a href=\"https:\/\/cybercompare.com\/ueberlegungen-zum-einkauf-von-ot-remote-access-loesungen\">hier<\/a>&nbsp;entlang!<\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Kategorie der IoT-Produktsicherheitsplattformen ist relativ neu. Die L\u00f6sungen werden auch wie folgt bezeichnet: \u201eFirmware-Analyse\u201c, [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":4581,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[18],"tags":[],"class_list":["post-4580","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=4580"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4580\/revisions"}],"predecessor-version":[{"id":4583,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4580\/revisions\/4583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/4581"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=4580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=4580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=4580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}