Zum Inhalt springen
Nehmen Sie am 10. September 2024 an Censys teil und besuchen Sie unseren Bedrohungsabwehr Workshop in San Francisco, CA | Jetzt anmelden
Blogs

Ankündigung eines neuen Cloud-Sicherheitsangebots innerhalb der Censys ASM-Plattform

"[In der Cloud] ist es ein etwas anderes Problem, welche Daten wo gespeichert werden ... die Einstiegshürde ist so niedrig. Es ist einfach, eine Instanz oder eine Windows-VM in Azure einzurichten ... und es ist wichtig, ein gewisses Maß an Transparenz und Governance zu haben, damit Sie für diese Dinge Rechenschaft ablegen können, im Verhältnis zu Ihren Erwartungen an eine dauerhafte Konfiguration."    

- Aaron Stanley, Leiter der globalen Cybersicherheit bei Twilio

Heute freut sich Censys , sein neues Cloud-Sicherheitsangebot als Teil der Censys Attack Surface Management (ASM) Plattform anzukündigen. Die Suite von Cloud-Sicherheitsfunktionen umfasst die Erkennung von exponierten Diensten in der Cloud, unbekannte Speicher-Buckets, ein zentralisiertes und vollständiges Cloud-Inventar über alle Anbieter hinweg und tägliches Scannen für alle Ihre Cloud-Assets. Einer der wichtigsten Vorteile, den unsere Kunden schätzen, ist die Erkennung von ungeschütztem Cloud-Speicher wie S3-Buckets und anderen Cloud-spezifischen Risiken, wie z. B. ungeschützte Datenbanken oder unnötig ungeschützte RDP-Dienste in Ihrer Umgebung.

Wie alle Produkte von Censys basiert auch unser Cloud Security-Angebot auf unseren branchenführenden, aktuellen Scandaten und gewährleistet so den besten Überblick über Ihre Angriffsfläche, egal ob sie sich in der Cloud, vor Ort oder in einer hybriden Umgebung befindet.

Cloud-Sicherheitsangebot und -funktionen

Das Censys Cloud Security-Angebot für die Censys ASM-Plattform ist in wenigen Minuten einsatzbereit und hilft Ihnen und Ihrem Team, neue oder nicht verwaltete Cloud-Assets und Konten außerhalb Ihrer aktuellen Sicherheitslösungen zu entdecken.

Wie funktioniert das? 

Das neue Angebot Censys Cloud Security verbindet sich mit Ihren bestehenden Cloud-Konten und analysiert kontinuierlich Ihre Cloud-Konfigurationen auf internetfähige Assets. Mithilfe unserer Erkennungs- und Zuordnungsalgorithmen nutzen wir diese organisatorischen und infrastrukturellen Einblicke in Ihre Angriffsfläche in der Cloud, um unsere branchenführenden Internet-Scandaten zu durchforsten und Cloud-Ressourcen zu finden, die derzeit nicht im Blickfeld Ihrer IT- und Cloud-Überwachungslösungen liegen.

Zu den wichtigsten Merkmalen des neuen Cloud Security-Angebots gehören:

Entdeckung von Cloud-Speicher Bucket

Wir haben Speicher-Buckets als neuen Asset-Typ hinzugefügt. Kunden können nun ihr Inventar an Speicher-Buckets und die damit verbundenen Risiken und Fehlkonfigurationen einsehen. Darüber hinaus suchen unsere Algorithmen zur Asset-Erkennung jetzt nach öffentlich zugänglichen S3-Buckets und unsere Risiko-Engine identifiziert öffentlich zugängliche Buckets, die sensible Daten wie PII oder andere geschützte Informationen enthalten können. Weitere Cloud-Asset-Typen werden in zukünftigen Versionen verfügbar sein.

Cloud-Konnektoren für AWS, Azure und GCP

Mit Cloud Connectors können Sie kontinuierlich öffentlich zugängliche Cloud-Assets in Ihr Asset-Inventar importieren, Cloud-Assets umfassend auf Sicherheitsprobleme prüfen und die gefundenen Informationen in einen Kontext setzen. Zum Beispiel kennzeichnet Censys Internet-Assets mit dem Cloud-Konto, in dem sie gehostet werden, und dem Cloud-Service, der für ihre Konfiguration verantwortlich ist. Cloud-Konnektoren mit Azure, AWS und GCP können sofort mit Terraform oder für AWS mit Cloud Formation bereitgestellt werden. Darüber hinaus verbessern die Cloud-Konnektoren die Censys Discovery, indem sie automatisch Cloud-Konfigurationsdaten in den Asset-Discovery-Prozess einbeziehen.

Zentrales und vollständiges Cloud-Inventar über alle Anbieter hinweg

Censys bietet ein zentralisiertes und vollständiges Inventar von Cloud-Assets, indem es Assets, die über unsere Cloud-Konnektoren gefunden wurden, sowie unseren internetweiten Asset Discovery-Prozess kombiniert. Censys Die Inventarisierung hilft Praktikern, die Konfiguration, den Besitz, die Historie und die Beziehung zu anderen Unternehmensressourcen sowie die Historie über IP-Adressen hinweg schnell zu verstehen und Anomalien in der Angriffsfläche zu identifizieren. Censys schlüsselt außerdem die Ressourcen und Risiken nach Cloud-Konto und -Anbieter auf und liefert Sicherheitsteams Hinweise auf spezifische Cloud-Konfigurationen, die zu Sicherheitsproblemen führen.

Censys API und Integrationen

Censys Cloud Security entdeckt ständig unbekannte Infrastrukturen, die untersucht werden müssen, um sie in einen verwalteten Zustand zu bringen. Dies erfordert oft die gemeinsamen Bemühungen von Ingenieuren, Betriebsleitern und IT-Fachleuten. Censys Cloud Security wurde von Grund auf so konzipiert, dass es sich nahtlos in bestehende Sicherheits-Workflows integrieren lässt, und zwar über robuste Integrationen mit Ticketing-Lösungen wie JIRA und ServiceNow sowie mit SIEMs wie Splunk und SumoLogic. Dies spart Censys Anwendern wertvolle Zeit bei der Operationalisierung von Ergebnissen und stellt sicher, dass Teams zusammenarbeiten, um das Risiko vergessener Assets zu reduzieren.

Verbesserte Cloud-Sichtbarkeit mit Censys Daten

Das neue Cloud-Security-Angebot von Censys ist ein großer Schritt in Richtung Sicherheit moderner Cloud-Infrastrukturen. Censys nutzt seine branchenführenden Asset-Discovery-Fähigkeiten in Kombination mit der Integration von Cloud-Anbietern wie AWS, Azure und GCP, um unseren Kunden die Möglichkeit zu geben, ihre Angriffsfläche in der Cloud aus der Sicht eines Angreifers zu kennen. Im Gegensatz zu Mitbewerbern basiert die Censys ASM-Plattform auf den genauesten und umfassendsten internetweiten Scandaten (unserem Universal Internet DatSet), die für die Cloud-Sicherheit entscheidend sind. Unsere Daten durchdringen das Rauschen, indem sie die ephemere und elastische Natur des Cloud-Computing mit zweimal täglichen Scans der 100 wichtigsten Ports berücksichtigen.

"Die meisten Fortune-500-Unternehmen haben Hunderte von Cloud-Konten. Einige werden zwar durch Cloud-Sicherheits-Tools verwaltet, aber viele werden gleichzeitig von Nicht-IT-Gruppen erstellt und verfügen über keine technischen Kontrollen, um einen Verstoß zu verhindern." 

- Censys Mitbegründer Zakir Durumeric. 

Es ist kein Geheimnis, dass nicht verwaltete Cloud-Konten in der Regel die riskantesten Assets eines Unternehmens enthalten. "Einer unserer Kunden dachte, er hätte nur 800 Hosts in seiner Angriffsfläche, aber nachdem wir uns mit seinen AWS-Konten verbunden hatten, inventarisierten wir insgesamt 1.439. Diese Entdeckung war wichtig, weil wir 60 ungeschützte Protokolle und Software-Risiken auf ansonsten unbekannten Anlagen aufdecken konnten", so Durumeric. "Um die Compliance aufrechtzuerhalten und Sicherheitsverletzungen zu vermeiden, ist eine umfassende und kontinuierliche Erkennung von Cloud-Assets für alle Assets unerlässlich - unabhängig vom Cloud-Konto oder -Anbieter."

Ausweitung der Angriffsflächenverwaltung in der Cloud

Mit dem neuen Censys Cloud Security-Angebot können Teams endlich einen vollständigen und zentralen Überblick über ihren Cloud-Footprint erhalten, Cloud-Risiken besser verwalten, indem sie ihre Angriffsfläche reduzieren und kritische Cloud-Assets schützen.

Von Datenschutzverletzungen bis hin zu Ransomware: Cloud-Sicherheit ist die neue Grenze in den schnell wachsenden IT-Ökosystemen von heute. Eine von Censys Labs durchgeführte Untersuchung zur Cloud-Sicherheit ergab fast zwei Millionen Datenbankverletzungen bei den gängigsten Cloud-Anbietern sowie 1,9 Millionen RDP-Verletzungen. Die Ergebnisse deuten auf ein fehlendes Teil im Cloud-Sicherheitspuzzle hin, und die Praktiker brauchen mehr Unterstützung. Datenbankverletzungen führen zu Datenschutzverletzungen, und Untersuchungen des FBI haben gezeigt, dass RDP für 70-80 % der Netzwerkverletzungen verantwortlich ist, was zu erfolgreichen Ransomware-Angriffen führen kann.

Diese Erkenntnisse sind entscheidend für das Verständnis der Geschwindigkeit, mit der wir heute Probleme der Cloud-Sicherheit angehen müssen. Wir wissen, dass es kein Patentrezept gibt und dass es einer Kombination aus besseren Prozessen, besseren Praktiken, aber auch besserer Technologie und Werkzeugen bedarf, um diese Anforderungen der Branche zu erfüllen.

Wenn Sie weitere Informationen über die Censys ASM-Plattform und unser neues Cloud-Sicherheitsangebot wünschen, melden Sie sich für eine Demo an oder kontaktieren Sie uns noch heute!

Lösungen für das Management von Angriffsflächen
Mehr erfahren