Es ist ein schneller Wandel im Gange, nämlich die Migration in die Cloud. Die traditionelle On-Premise-Umgebung wird neu definiert, da Unternehmen auf Cloud-Umgebungen migrieren und der Bedarf an Remote-Mitarbeitern steigt. Um diesen Veränderungen mit einer sich weiterentwickelnden Sicherheitsstruktur begegnen zu können, müssen Unternehmen bei der Grundlage beginnen: Sie müssen wissen, was sie schützen müssen. Die Bestandsverwaltung ist entscheidend für das Verständnis und die Erstellung eines genauen und vollständigen Inventars aller mit dem Unternehmen verbundenen IT-Ressourcen.
In diesem Blog werde ich fünf Hauptgründe erörtern, warum Sicherheitsteams in die Verwaltung von Angriffsoberflächen investieren sollten, und wie ein automatisiertes Tool zur Verwaltung von Angriffsoberflächen wie die Censys Attack Surface Management (ASM) Platform die Arbeit von Cybersecurity-Experten erleichtern kann.
1. Kennen Sie Ihre Angriffsfläche ... wie ein Angreifer
Was ist also Angriffsflächenmanagement? Die Verwaltung der Angriffsoberfläche gewährleistet einen kontinuierlichen Einblick in die Wahrnehmung Ihres Unternehmens von außen durch potenzielle Angreifer. Unternehmen benötigen einen vollständigen Einblick in alle dem Internet zugewandten Anlagen, insbesondere in kritische Anlagen wie Kunden- oder geschützte Daten oder Anlagen, die die Aufrechterhaltung der Systemverfügbarkeit unterstützen. Bevor Sie mit der Klassifizierung, Priorisierung und Abschwächung von Risiken beginnen können, müssen alle Vermögenswerte erfasst werden.
Das Angriffsflächenmanagement ermöglicht eine strategische Planung und ein Risikomanagement. Der erste Schritt zum Asset Management ist die Untersuchung und Identifizierung von Assets. Die Erkenntnisse aus der Censys ASM-Plattform ermöglichen es den Teams, wichtige Entscheidungen zu treffen, um potenzielle Sicherheitsverletzungen und Vorfälle zu minimieren. Stellen Sie sich die folgenden fünf Fragen, um herauszufinden, wo Ihre Teams Lücken haben und ob es an der Zeit ist, ein Produkt wie die Censys ASM Platform in Betracht zu ziehen, das diesen Prozess für Sie automatisiert und rationalisiert.
- Welche Vermögenswerte haben Sie?
- Wo befinden sie sich und wer hat Zugang?
- Wie setzen Sie die Prioritäten für Ihre wertvollsten Vermögenswerte?
- Welche Risiken sind mit ihnen verbunden?
- Welche Daten werden in den einzelnen Anlagen gespeichert oder übertragen? Und welche regulatorischen Anforderungen gibt es für diese Datenart (wenn überhaupt)?
Wenn Ihr Team Schwierigkeiten hat, eine der oben genannten Fragen mit hoher Sicherheit zu beantworten, sollten Sie Ihr Team mit einem Angriffsflächenmanagement unterstützen.
2. Sparen Sie Ihrem Team Zeit (und Kopfschmerzen)
Verabschieden Sie sich von der Zeitverschwendung beim verzweifelten Aufspüren von Vermögenswerten inmitten einer Krise. Ein Beispiel: Eine fremde IP-Adresse, bei der die Eigentumsverhältnisse unklar sind, da sie nicht zu Ihrem typischen IP-Raum oder Hosting-Anbieter gehört. Die Ungewissheit wirft Fragen auf wie: Gehört sie uns, aber wir wussten nur nichts davon? Handelt es sich um eine IP, die ein Angreifer so gestaltet hat, dass sie wie Ihre Infrastruktur aussieht? Der effizienteste Weg, um bei der Bestandsaufnahme der Angriffsfläche Ihres Unternehmens Zeit zu sparen, ist die Einführung eines rationalisierten, automatisierten Ansatzes. An dieser Stelle kommt unsere Censys ASM-Plattform ins Spiel.
Der herkömmliche manuelle Ansatz zur Überwachung und Gestaltung einer Angriffsfläche erfordert einen hohen Arbeitsaufwand und unterliegt menschlichen Fehlern. Eine kürzlich von Cybint durchgeführte Studie hat ergeben, dass etwa 95 % der Hacks auf menschliches Versagen zurückzuführen sind. Die Möglichkeit, den Inventarisierungsprozess auszulagern, eröffnet den Sicherheitsteams die Möglichkeit, ihre Bemühungen effektiv auf die Behebung von Sicherheitsbedenken und die Beseitigung von Risiken zu richten. Betrachten Sie Censys ASM Platform als ein Tool zur Optimierung des Programms zur Verwaltung der Angriffsfläche eines Teams, das eine sichere Entscheidungsfindung und eine genaue Risikoidentifizierung ermöglicht - und zwar beginnend mit den am niedrigsten hängenden Früchten.
3. Sparen Sie dem Unternehmen oder der Organisation Geld
Datenschutzverletzungen und -vorfälle können sehr kostspielig sein: Im Jahr 2020 wird eine durchschnittliche Datenschutzverletzung 3,86 Millionen Dollar kosten. Die Überwachung der Angriffsfläche ermöglicht es Unternehmen, einen Schritt voraus zu sein. Geld kann gespart und in einen proaktiven Ansatz statt in einen reaktiven Ansatz investiert werden, bei dem das Risiko reduziert wird.
Ein automatisierter Ansatz zur Überwachung der Angriffsfläche verbessert auch die Sicherheitstools, die derzeit vom Sicherheitsteam oder der Organisation verwendet werden. Er lässt sich nicht nur nahtlos in gängige Sicherheitstools integrieren, sondern ermöglicht auch die Optimierung ihrer Nutzung, indem er alle Anlagen, die mit dem Internet in Berührung kommen, betrachtet. Ein vollständiger Überblick über alle Anlagen, die mit dem Internet in Berührung kommen, ermöglicht Einsparungen durch das Herunterfahren ungenutzter Anlagen und den Überblick über ungenutzte Software-Abonnements, die das Unternehmen möglicherweise mehr Geld kosten als realisiert. Außerdem sinkt der ROI für die Sicherheit erheblich, wenn die Anlagen nicht mit Sicherheitstools geschützt werden, in die Sie bereits viel Zeit und Geld investiert haben.
4. Unterstützung Ihrer Compliance-Anforderungen
Eine weltweite Studie unter 750 IT-Entscheidungsträgern ergab, dass jedes Unternehmen im letzten Jahr durchschnittlich 70,3 Millionen US-Dollar für die Einhaltung von Datenschutzbestimmungen ausgegeben hat. Da die IT eines Unternehmens immer komplexer wird, kann es schwierig sein, Risiken zu erkennen, zu bewerten und zu verwalten. In der Cybersicherheitsbranche gibt es eine Fülle von Vorschriften, die je nach Datentyp und Branche eingehalten werden müssen.
Unabhängig vom regulatorischen Rahmen - HIPAA, FISMA, PCI-DSS und/oder GDPR - erfüllt die Durchführung einer kontinuierlichen Dateninventur viele dieser Compliance-Anforderungen und hilft bei der Einhaltung der regulatorischen Standards, indem sie die Abdeckung des gesamten Inventars und der Daten gewährleistet. Der jüngste Bericht von CompTIA ergab, dass über 65 % der Unternehmen die Beauftragung eines auf die Verwaltung von Angriffsflächen spezialisierten Drittanbieters in Erwägung ziehen. Aufgrund der langwierigen Arbeit, die die Einhaltung dieser notwendigen Standards sicherstellt, haben viele Unternehmen festgestellt, dass die Auslagerung an Drittanbieter, die viele der Schritte zur Einhaltung der Vorschriften automatisieren, ihnen Zeit und Geld spart und gleichzeitig die Vertraulichkeit, Integrität und Verfügbarkeit der IT-Ressourcen vieler Unternehmen gewährleistet.
5. Reduzieren Sie Risiko und Reaktionszeit
In der IBM-Fallstudie über Datenschutzverletzungen heißt es, dass es im Jahr 2020 durchschnittlich 207 Tage dauerte, bis eine Datenschutzverletzung erkannt wurde. Hinzu kommt, dass Systemausfallzeiten bis zu 5.000 Dollar pro Minute kosten können. Da Unternehmen immer mehr in die Cloud migrieren und COVID-19 die Anzahl der Remote-Arbeiten erhöht, ist es für Sicherheitsexperten eine noch größere Herausforderung, ihre IT-Ressourcen zu verfolgen und zu schützen. Ganz gleich, ob Ihr Team versucht sicherzustellen, dass alle Ressourcen ausreichend geschützt sind, oder ob es versucht, auf kritische Schwachstellen wie SolarWinds und Microsoft Exchange zu reagieren und deren Auswirkungen zu verstehen - eine schnelle Reaktion reduziert die potenziellen Auswirkungen und Folgen für das Unternehmen.
Unsere Plattform Censys hilft Sicherheitsteams dabei, ihre Assets in einen bekannten und verwalteten Zustand zu bringen, d. h. wir helfen Ihnen, alles zu finden, was zu Ihrem Unternehmen im Internet gehört, auch wenn es sich außerhalb der genehmigten IT befindet. Dieses Maß an Abdeckung und Transparenz hilft Ihnen nicht nur, das Cyber-Risiko für Ihr Unternehmen zu verringern, sondern versetzt Ihr Team auch in die Lage, ein qualitativ hochwertiges Sicherheitsprogramm aufzubauen.
Was kommt als Nächstes?
Bei Censys legen wir Wert auf gute, datengestützte Sicherheit, die das Leben von Sicherheitsexperten und Sicherheitsverantwortlichen erleichtert. Censys soll Sicherheitsteams und Organisationen dabei helfen, die Dinge zu schützen, die ihnen im Internet gehören. Die Censys ASM-Plattform ist ein wichtiges Werkzeug, um sicherzustellen, dass Ihre sich ständig verändernde Angriffsfläche gut überwacht und geschützt wird. Melden Sie sich für eine Demo an oder besuchen Sie noch heute unsere Website, um mehr zu erfahren!
--
Hannah Roddy ist Lösungsingenieurin bei Censys. Sie hat einen Abschluss in Sicherheits- und Risikoanalyse mit einem Nebenfach in Informationswissenschaften und -technologie von der Penn State University. Vor ihrer jetzigen Tätigkeit arbeitete sie als Cyber-Ingenieurin im Bereich DoD/Regierung.