Zum Inhalt springen
Nehmen Sie am 10. September 2024 an Censys teil und besuchen Sie unseren Bedrohungsabwehr Workshop in San Francisco, CA | Jetzt anmelden
Blogs

Ankündigung unserer Attack Surface Management Plattform

Wir freuen uns, ankündigen zu können, dass unsere neue Sicherheitsplattform für Unternehmen in einer begrenzten, geschlossenen Betaphase ist! Wir planen, Censys Platform, unser erstes SaaS-Produkt, im Herbst 2019 für alle verfügbar zu machen.

Heute arbeiten wir mit Beta-Kunden daran, eine automatisierte, optimierte Methode zu entwickeln, mit der Unternehmen globale Transparenz über ihre Angriffsflächen erhalten. Im Laufe des letzten Jahres haben wir von Anwendern gehört, dass unsere vertrauenswürdigen Daten im Bereich der Unternehmenssicherheit viele Verwendungszwecke haben, und wir arbeiten mit unseren Beta-Kunden zusammen, um genau zu bestimmen, wie wir die Herausforderungen in Bezug auf digitale Risiken und Transparenz lösen können, die sie mit bestehenden Lösungen nicht bewältigen können.

Unsere Beta-Kunden sind sich darin einig, dass es auf dem Markt keine Sicherheitslösungen gibt, die ihnen eine zuverlässige und vollständige Liste aller in ihrem Unternehmen genutzten Assets liefern. Die Lösung dieses relativ einfachen Problems ist etwas, das unsere Daten schon seit Jahren bieten können, aber die Darstellung in einem übersichtlichen, lesbaren Dashboard für die Benutzer bietet ihnen ein Maß an Einblick, das sie mit anderen Lösungen nicht finden konnten. Wenn man dann noch die Überwachung und Nachverfolgung dieser Assets und die Benachrichtigung über Anomalien oder Sicherheitsrisiken direkt in den bestehenden Arbeitsabläufen hinzufügt, wissen wir, dass wir ein Produkt entwickelt haben, das es wert ist.

Mit der Censys Plattform können Kunden ihre gesamte Angriffsfläche schützen. Mit Censys können Sie:

Entdecken und überwachen

  • Entdecken Sie Assets (einschließlich Cloud und IoT), die von Mitarbeitern, Drittanbietern, Auftragnehmern usw. in Ihrem Unternehmen genutzt werden und von denen Sie möglicherweise nichts wussten
  • Überwachung bekannter Anlagen auf Schwachstellen, Änderungen und Anomalien
  • Verschaffen Sie sich einen umfassenden Echtzeit-Überblick über Ihr Unternehmen oder ein Unternehmen, das Sie im Rahmen einer Fusions- und Übernahmeaktion erworben oder mit dem Sie fusioniert haben.

Verfolgen Sie Änderungen an Ihren Vermögenswerten, sobald sie eintreten

  • Unsere Logbuchfunktion zeigt Ihnen eine Zeitleistenansicht der Netzwerk- und Anlagenänderungsereignisse.
  • Wenn jemand irgendwo auf der Welt einen Host in Betrieb nimmt, der in irgendeiner Weise mit Ihrer Organisation verbunden ist, erkennen wir diesen Host und melden ihn in der Zeitleistenansicht.
  • Diese Änderungen können auf kritische Sicherheitsprobleme hinweisen, die Sie genauer untersuchen und analysieren können, um Maßnahmen zu ergreifen, bevor sie negative Auswirkungen auf Ihr Unternehmen haben.

Erhalten Sie nahezu in Echtzeit verwertbare Erkenntnisse

  • Der Schlüssel liegt nicht nur darin, mehr Daten zu haben, sondern relevante Daten zu haben
  • Wir kennzeichnen und priorisieren Sicherheitsprobleme auf der Grundlage des Risikos und der möglichen Auswirkungen.
  • Ihr Team braucht nicht noch mehr Lärm, sondern nur aktuelle Informationen über die wichtigen Dinge, die sich tatsächlich auf Ihr Risikoprofil oder Ihren Compliance-Status auswirken.

Proaktive Risikominderung

  • Wir informieren Sie in Echtzeit, wenn eine Ihrer Anlagen von kritischen Sicherheitslücken betroffen ist. Wenn neue Bugs oder CVEs gemeldet und bestätigt werden, scannen wir automatisch Ihre Anlagen, um zu sehen, welche davon betroffen sind und Maßnahmen erfordern
  • Erhalten Sie Warnungen, wenn neue verdächtige Zertifikate gefunden werden, die mit Ihrer Domäne oder ähnlichen, wahrscheinlich betrügerischen Domänen verbunden sind, die in Phishing-Kampagnen gegen Ihr Unternehmen, Ihre Kunden oder Partner verwendet werden könnten.
  • Wir weisen auch auf interne Dienste und Geräte hin, die im Internet offengelegt sind und nicht offengelegt werden sollten. Da diese Dienste (z. B. IoT-Geräte und Gebäudemanagementkontrollen) Ihr Unternehmen gefährden können, wenn sie unnötig offen und anfällig sind, werden Sie von uns benachrichtigt, damit Sie Maßnahmen ergreifen und Risiken beseitigen können.

Benachrichtigungen und Alarme erhalten 

  • Niemand will mehr Benachrichtigungen und Warnungen, das ist uns klar. Wir versuchen, die Alarmierung so schmerzlos wie möglich zu gestalten, weil wir wissen, dass diese Alarme die IT- und Sicherheitsteams, die täglich Hunderte von Alarmen erhalten, ablenken können.
  • Sie müssen jedoch wissen, wenn in Ihrer Infrastruktur bedeutende Sicherheitsprobleme aufgedeckt werden. Zu diesem Zweck können wir uns in Ihre bestehenden Systeme (z. B. SIEMs, Orchestrierungs- und Ticketingsysteme) integrieren, sodass Sie in Ihrem aktuellen Workflow benachrichtigt werden.
  • Ziel ist es, Ihnen die Möglichkeit zu geben, selbst festzulegen, wo Sie Warnungen erhalten und welches Sicherheitsrisiko Ihrer Meinung nach eine Warnung für das Team rechtfertigt.

Keine Black Boxes

Im Gegensatz zu unseren Mitbewerbern setzen wir auf volle Transparenz. Natürlich können Sie alle unsere Sicherheitsinformationen in Ihrem individuellen Dashboard einsehen, aber Sie können von dort aus auch auf unsere aktuellen, kontinuierlichen Scandaten zugreifen.

Vertrauen Sie uns nicht, nur weil wir sagen, wir seien Sicherheitsexperten. Sie kennen Ihr Unternehmen besser als wir, und es ist wichtig, dass Sie in der Lage sind, die tatsächlichen Daten zu untersuchen, die unsere Sicherheitserkenntnisse beeinflussen. Wir wissen, dass wir uns dieses Vertrauen im Laufe der Zeit verdienen müssen, und der uneingeschränkte Datenzugriff über unsere Webschnittstelle und APIs ist für den Aufbau dieses Vertrauens entscheidend.

Kontinuierlicher Schutz zwischen Pentests

Mit der Plattform Censys können Sie Ihr Unternehmen zwischen den jährlichen oder vierteljährlichen Pentests schützen. Pentests sind wichtig und ein wertvoller Teil Ihres Prozesses zur Einhaltung gesetzlicher Vorschriften, aber stellen Sie sich vor, Sie könnten viele dieser Übungen auf Abruf mit Ihrem eigenen Team durchführen.

Pentests geben Ihnen die wichtige Außenseiterperspektive - die angeheuerten Berater sind unvoreingenommen und können die Sicht des Angreifers einnehmen -, aber Sie können diese Perspektive ergänzen, indem Sie die Infrastruktur regelmäßig und automatisch mit der Censys Plattform überwachen und verfolgen.


Sehen Sie uns auf der Black Hat USA 2019

Wenn Sie an der Black Hat USA 2019 teilnehmen, werden wir an unserem Innovation City-Stand (#IC2206) Demos anbieten.

Demo oder personalisierten Angriffsflächenbericht anfordern

Fordern Sie noch heute eine Demo an!

Möchten Sie einen maßgeschneiderten Angriffsflächenbericht? Wir haben nur ein paar wenige Plätze zur Verfügung, also handeln Sie jetzt! Fordern Sie einen individuellen Angriffsflächenbericht an!

Lösungen für das Management von Angriffsflächen
Mehr erfahren