Zum Inhalt springen
Neues Ebook: Holen Sie sich noch heute Ihr Exemplar des Handbuchs Unleash the Power of Censys Search ! | Jetzt herunterladen
Blogs

Ein Leitfaden zur Bewertung Ihres Shared Web Hosting Footprints

Wenn man Kunden und Interessenten durch ihre Angriffsfläche führt, die von der Censys Attack Surface Management (ASM)-Plattform ermittelt wurde, ist eine der größten Überraschungen die Anzahl der Webhosting-Anbieter, die mit ihrem Unternehmen verbunden sind.

Censys kann dazu beitragen, sowohl die bekannten als auch die unbekannten Aspekte Ihres Webhosting-Fußabdrucks aufzuzeigen. Unsere Untersuchung mit über 70 Unternehmen aus 7 verschiedenen Branchen zeigt, dass Unternehmen im Durchschnitt 16 verschiedene Shared Webhosting-Anbieter nutzen. Wenn Sie die wahre Größe Ihrer Angriffsfläche kennen, können Sie Maßnahmen ergreifen, um die Anzahl der Hosts und Risiken sinnvoll zu reduzieren. Einige der unten aufgeführten Fragen können Aufschluss darüber geben, welche Webhosting-Anbieter am zuverlässigsten sind.

Shared Webhosting-Dienste bieten im Allgemeinen einen kostengünstigen und einfachen Weg zur Bereitstellung von Webinhalten und Webanwendungen und können Schnittstellen anbieten, die die verschiedenen mit dem Betrieb eines Servers verbundenen Prozesse automatisieren. Dazu können die Bereitstellung von Websites, die Verwaltung von Mailservern und E-Mail-Konten, die Bereitstellung von Zertifikaten, die Einrichtung von Subdomains, die Nutzung und Verwaltung von Datenbanken und die Verwaltung von Leistungskennzahlen gehören.

Gemeinsam genutztes Webhosting bedeutet jedoch auch gemeinsam genutzte Mietverhältnisse, und oft bedeuten diese einfachen Bereitstellungen nicht immer eine einfach zu verwaltende Infrastruktur. Wir hören häufig, dass gerade die "einfach einzurichtende" Infrastruktur für die Sicherheitsteams am schwierigsten zu inventarisieren, zu überwachen und zu sichern ist. So ist es beispielsweise aufgrund des Selbstbedienungs-Charakters mühelos möglich, eine Website und Informationen zur Zahlungsabwicklung für eine Wohltätigkeitsveranstaltung einzurichten, ohne die IT-Abteilung oder den Sicherheitsdienst einschalten zu müssen. Für Sicherheitsteams kann es schwierig sein, den Überblick über diese flüchtigen Konten zu behalten und herauszufinden, wer sie verwaltet (oder früher verwaltet hat) und welche Art von externen Risiken sie darstellen. Aber das muss nicht so sein.

Wenn Sie Ihren Shared Webhosting-Fußabdruck nicht kennen, lassen Sie uns darüber reden! Der Erkennungsprozess unserer Censys ASM-Plattform listet Ihre Webhosting-Provider auf und erleichtert Ihrem Sicherheitsteam das Filtern, um diese Provider und die von ihnen bereitgestellten Inhalte zu finden.

Um das Problem in einen Kontext zu stellen, haben wir 70 Unternehmen aus 7 Branchen der Fortune 500 untersucht. Im Durchschnitt nutzten die Unternehmen 16 verschiedene Shared-Webhosting-Anbieter, wobei einige Organisationen bis zu 50 Anbieter hatten. Die zusätzliche Komplexität beim Shared Webhosting

Sobald Sie wissen, wie Ihr Unternehmen Shared Webhosting einsetzt, können Sie damit beginnen, Ihre Angriffsfläche zu vereinfachen, indem Sie die verschiedenen Anbieter überprüfen und sehen, ob es Möglichkeiten gibt, diese Präsenz zu konsolidieren. Dies kann dazu beitragen, die Einhaltung von Sicherheitsvorschriften zu gewährleisten, die Komplexität der Anbieterverwaltung zu verringern und Kosten zu sparen.

Im Allgemeinen empfehlen wir Ihnen, bei der Bewertung von Shared Webhosting-Anbietern die folgenden Fragen zu stellen, um Ihre nächsten Schritte zu planen.

1. Verstehen Sie die laufenden Dienste.

  • Wird der Dienst noch genutzt? Wenn nicht, muss das DNS bereinigt werden?
  • Wenn der Dienst noch in Betrieb ist, welche Art von Inhalt wird von meiner Organisation auf diesen gemeinsam genutzten Webservern bereitgestellt?
  • Verfügt die IP, die meine Webinhalte bereitstellt, über andere Dienste wie FTP-Server, Datenbanken und SSH-Server, die nach außen hin zugänglich sind?

2. Das Risiko eines Datenverlustes verstehen.

  • Besteht die Gefahr des Verlusts von Kundendaten?
  • Besteht die Gefahr des Verlusts von Unternehmensdaten?

3. Konfigurations- und Anlagenverwaltung.

  • Wer ist in der Organisation für die Konfiguration dieser Server zuständig? Wurde dies von einem oder mehreren Beratern im Auftrag der Organisation durchgeführt?
  • Wurden für diese Webinhalte Domains oder Zertifikate erworben?
  • Erfüllen diese Anbieter meine Sicherheits- und/oder Compliance-Anforderungen?
  • Verwenden Sie dedizierte IPs oder nutzen Sie ein namensbasiertes virtuelles Hosting?
  • Besteht das Risiko eines schlechten Rufs der IP?

4. Verwaltung und Konsolidierung von Lieferanten.

  • Wie funktioniert die Rechnungsstellung bei diesen Anbietern?
  • Welche Kompromisse gibt es zwischen diesem Anbieter und einem Anbieter, der bereits einen anderen Standort von mir hostet? Können Sie Ihre Infrastruktur konsolidieren oder vereinfachen?
  • Gibt es Kosteneinsparungen, wenn Sie mehrere Standorte von einem Anbieter verwalten lassen?
  • Ist dies etwas, das ein internes Team hosten und verwalten könnte?

5. Identifizieren Sie alle Verbindungen zur Kerninfrastruktur.

  • Welche Konnektivität, wenn überhaupt, hat dieser Host zurück zu meiner Kerninfrastruktur?

Wie immer möchten wir bei Censys die Transparenz Ihres Sicherheitsprogramms in den Vordergrund stellen. Wenn Sie Schwierigkeiten haben zu verstehen, wie Ihr Unternehmen Shared Webhosting-Dienste nutzt und welche Art von Risiken sie darstellen können, wenden Sie sich an unser Team!

Lösungen für das Management von Angriffsflächen
Mehr erfahren