Zum Inhalt springen
Nehmen Sie am 10. September 2024 an Censys teil und besuchen Sie unseren Bedrohungsabwehr Workshop in San Francisco, CA | Jetzt anmelden
Blogs

Erwägen Sie eine Lösung für das External Attack Surface Management (EASM)? Worauf Sie achten sollten

 

External Attack Surface Management ( EASM)-Lösungen sind zu einem integralen Bestandteil des modernen Sicherheitstechnologienetzwerks geworden. EASM-Lösungen bieten die notwendige Transparenz, den Kontext, die Automatisierung und die Skalierbarkeit, die Unternehmen benötigen, um die gesamte externe Angriffsfläche zu verstehen und sich gegen fortschrittliche Bedrohungen zu schützen.

Doch wie bei jeder Technologie sind auch bei EASM nicht alle Lösungen gleich. Datenqualität, technische Funktionen, Integrationsmöglichkeiten, Service Level Agreements und vieles mehr können sich von Lösung zu Lösung stark unterscheiden. Deshalb ist es wichtig, einen Anbieter zu finden, der die Anforderungen Ihres Unternehmens wirklich erfüllen kann.

Wenn Sie sich auf die Suche nach einer EASM-Lösung begeben, kann Ihnen eine Checkliste mit Anbieterkriterien helfen, die richtige Richtung einzuschlagen. Die nachstehende verkürzte Checkliste ist keineswegs vollständig, sondern enthält nur einige der wichtigsten Kategorien, nach denen Sie sich während Ihres Auswahlprozesses erkundigen sollten. Eine vollständige Liste der Kriterien finden Sie in unserer Checkliste zur Bewertung von EASM-Anbietern.

Lesen Sie auch unseren Leitfaden Attack Surface Management 101 hier.

Censys EASM-Werkzeug

EASM-Anbieter-Kriterien

I. Allgemeine Qualifikationen

Wenn ein Anbieter diese Kernanforderungen nicht erfüllt, sollten Sie weiter suchen.

Zu berücksichtigende Fragen:

  • Können Ihre bekannten und unbekannten externen Ressourcen, einschließlich Hosts, Services, Websites und Zertifikate, in Echtzeit erkannt werden?
  • Müssen Sie für häufigeres Scannen zusätzliche Gebühren zahlen?
  • Ist der Anbieter ein etablierter Lösungsanbieter, der Unternehmenskunden aus verschiedenen Branchen bedient?
  • Haben Sie Zugang zu einem namentlich genannten Customer Success Manager und einem speziellen Support mit SLAs?

II. Datentiefe und -genauigkeit

Daten machen den Unterschied! Bevor Sie sich mit dem Schnickschnack einer EASM-Lösung befassen, sollten Sie sicherstellen, dass die Daten, die der Lösung zugrunde liegen, einen vollständigen, genauen und aktuellen Überblick über Ihre Angriffsfläche liefern können.

Zu berücksichtigende Fragen:

  • Führt der Anbieter umfassende Scans der wichtigsten 100+ Ports durch?
  • Bietet die automatische Protokollerkennung eine intelligente Protokollerkennung unabhängig von der Portzuweisung?
  • Wird ein umfassender Scan auf IPv4-, IPv6- und namensbasierten Hosts durchgeführt?

III. Einzelheiten zum Vermögenswert

Wie viel können Sie über Vermögenswerte und Schwachstellen auf Ihrer Angriffsfläche erfahren? Der richtige Kontext ist der Schlüssel, um nicht nur bestehende Schwachstellen zu beheben, sondern auch ähnliche Sicherheitslücken in Zukunft zu vermeiden.

Zu berücksichtigende Fragen:

  • Können Sie leicht nachvollziehen, wo Ihre Assets gehostet werden, und Informationen über die Eigentumsverhältnisse einsehen?
  • Können Sie Tausende von indizierten Feldern durchsuchen und detaillierte Informationen über die Dienstkonfiguration und Schwachstellen anzeigen?
  • Können SSH, RDP und End-of-Life-Software mit intuitiven Abfragen untersucht werden?

IV. Dashboards und Berichte

Sie sollten in der Lage sein, aus benutzerfreundlichen Dashboards und Berichten prägnante, umsetzbare Erkenntnisse zu gewinnen.

Zu berücksichtigende Fragen:

  • Wird die rohe Angriffsflächen-Telemetrie in einem leicht verständlichen Dashboard mit Trends und einem Überblick über Ihre Angriffsfläche zusammengefasst?
  • Sind Hosts mit kritischen Risiken und CVE-Priorität nach Kategorie oder Schweregrad identifiziert?
  • Ist es einfach, abgelaufene Zertifikate zu identifizieren, einschließlich derjenigen, die gerade abgelaufen sind oder in der nächsten Woche oder im nächsten Monat ablaufen werden?

V. Risikoeinstufung und Prioritätensetzung

Wird Ihr Team in der Lage sein, wirklich kritische Risiken schnell zu verstehen und zu beheben? Das Letzte, was Sie wollen, ist Zeitverschwendung durch Falschmeldungen oder unklare Erkenntnisse.

Zu berücksichtigende Fragen:

  • Werden Zero-Day-Risiken schnell in die Lösung integriert und erneute Scans durchgeführt, um zu überprüfen, ob die Abhilfemaßnahmen greifen?
  • Werden genaue Angaben zu den entdeckten Risiken gemacht und Empfehlungen für Abhilfemaßnahmen gegeben?

VI. Operationalisierung und Integration

Sie sollten in der Lage sein, Angriffsflächendaten in Ihrem gesamten Sicherheitsökosystem mit nativen Integrationen und API-Endpunkten zu nutzen.

Zu berücksichtigende Fragen:

  • Können Sie sich in Ihre vorhandenen SIEM-Tools integrieren, wobei alle erforderlichen Arbeitsabläufe unterstützt werden?
  • Ermöglicht eine umfassende API den programmatischen Zugriff und die Integration?
  • Können Sie unterschiedliche Arbeitsbereiche zur Unterstützung von Tochtergesellschaften, Fusionen und Übernahmen schaffen?

EASM-Checkliste anfordern

Die Investition in eine neue Cybersicherheitslösung kann eine schwerwiegende Entscheidung sein, aber wenn Sie wissen, worauf Sie achten müssen, können Sie sie mit Zuversicht treffen.

Eine vollständige Liste der Kriterien finden Sie in der EASM-Checkliste zur Lieferantenbewertung! 

Demo anfordern

Über den Autor

Rachel Hannenberg
Senior Content Marketing Manager
Als Senior Content Marketing Manager bei Censys konzentriert sich Rachel Hannenberg auf die Erstellung von Inhalten, die die Censys Community ansprechen und informieren. Rachel Hannenberg arbeitet seit fast einem Jahrzehnt im Bereich der Marketing-Inhaltsstrategie, unter anderem bei B2B-SaaS-Unternehmen und im Hochschulbereich.

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren