Tenable Hexa AI ordnet 2026 CVEs in Sekunden Asset-Ownern zu
4. Mai 2026
Tenable zeigte am 1. Mai 2026, wie Hexa AI über MCP Schwachstellen-, Identitäts- und CMDB-Daten verbindet, um Asset-Owner bei kritischen CVEs schneller zu finden.
Tenable Hexa AI greift 2026 den Remediation-Engpass an
Tenable veröffentlichte am 1. Mai 2026 einen Use Case für Hexa AI: Die KI verbindet Exposure-Daten mit Identitätsquellen, um bei Schwachstellen schneller den verantwortlichen Asset-Owner zu finden. Tenable beschreibt dafür das Model Context Protocol als Verbindungsschicht zwischen Tenable One, Identitätsprovidern wie Okta oder Entra ID und CMDBs wie ServiceNow.
47 betroffene Hosts zeigen das Ownership-Problem
Tenable nutzt ein konkretes Szenario: Freitagnachmittag erscheint eine kritische CVE, 47 Hosts in 3 Geschäftsbereichen sind betroffen, aber niemand weiß sicher, wem die Hälfte der Systeme gehört. Genau diese Lücke kostet laut Tenable Analystenzeit und verlängert das Exploit-Fenster.
MCP verbindet Security-Daten mit Identitätsdaten
Der Unterschied liegt laut Tenable in Live-Kontext statt alter Tabellen. Hexa AI soll nicht nur statische Tags aus einer CMDB lesen, sondern zur Entscheidungszeit Identitätsquellen abfragen: Wer besitzt einen Service Account, wer hat eine EC2-Instanz provisioniert, welches Team ist aktuell verantwortlich?
Automatisierung bedeutet hier Übergabe, nicht blindes Patchen
Der wichtigste Punkt ist die saubere Übergabe an die richtigen Menschen. Tickets können schneller geroutet werden, ohne dass Security-Teams stundenlang in Slack nach Verantwortlichen suchen. Das reduziert manuelle Reibung, ohne zwingend jede Reparatur vollständig autonom auszuführen.
Warum das wichtig ist
Viele Unternehmen messen Schwachstellenmanagement an der Erkennung, aber der echte Bremsklotz liegt oft zwischen Fund und Fix. KI-Agenten mit kontrolliertem Zugriff auf Exposure-, Identity- und Ticketdaten können diese Lücke schließen. Gleichzeitig entsteht ein Governance-Thema: Wer einen Agenten Zugriff auf Identitätssysteme gibt, braucht Audit-Logs, Berechtigungsgrenzen und klare Freigabeprozesse.
Praktisches Beispiel
Ein SaaS-Anbieter in München betreibt 900 Cloud-Assets in AWS und Azure. Bei einer kritischen CVE findet das Security-Team 47 betroffene Hosts. Ein MCP-gestützter Agent fragt Tenable One, Entra ID und ServiceNow ab, ordnet 42 Hosts direkt Teams zu und erstellt Jira-Tickets mit Owner, Kritikalität und SLA. Die übrigen 5 Hosts gehen an einen manuellen Klärungsprozess.
💡 Im Klartext
Eine Sicherheitslücke zu finden reicht nicht. Man muss auch wissen, wer den betroffenen Computer reparieren kann; Tenable will KI dafür nutzen, diese Person schneller zu finden.
Wichtigste Erkenntnisse
- →Tenable veröffentlichte den Use Case am 1. Mai 2026.
- →Das Beispiel nennt 47 betroffene Hosts in 3 Geschäftsbereichen.
- →Hexa AI verbindet Tenable One mit Identitätsprovidern wie Okta oder Entra ID.
- →Das Model Context Protocol dient als Verbindungsschicht zwischen Systemen.
- →Der Fokus liegt auf schneller Ownership-Klärung statt blindem Autopatching.