Zum Inhalt springen
Nehmen Sie am 10. September 2024 an Censys teil und besuchen Sie unseren Bedrohungsabwehr Workshop in San Francisco, CA | Jetzt anmelden
Blogs

Alle guten Dinge müssen ein Ende haben - ein kurzer Blick auf Software-Risiken für Ihre Angriffsfläche

Einführung

Auf Censys hören wir täglich von einer Vielzahl von Szenarien, mit denen Sicherheitsteams konfrontiert werden, von denen viele schwerwiegende Folgen für das Unternehmen haben. Einige der häufigsten Fälle, die wir gehört haben, sind:

  • Wir sind dabei, in die Cloud zu migrieren, um die Kosten zu senken.
  • Unser Unternehmen hat vor kurzem ein anderes Unternehmen übernommen, was es schwierig gemacht hat, zu verstehen, wo sich alles in unserer Umgebung befindet.
  • Eine versehentliche Fehlkonfiguration führte zu öffentlich zugänglichen Ressourcen, die nicht öffentlich zugänglich sein sollten.

Diese Szenarien treten immer wieder und in allen Branchen auf. Zwar hat jede Branche ihre eigenen spezifischen Herausforderungen, doch die Bereinigung von Assets mit End-of-Life-Software (EOL) kann sich auf alle auswirken. Wenn wir von End-of-Life-Software sprechen, meinen wir damit Software, die nicht mehr aktiv aktualisiert oder gepatcht wird. Nur weil etwas nicht mehr verwendet wird, heißt das nicht, dass es in Ihrer Umgebung keinen Zweck mehr erfüllt. Das Unternehmen muss sich jedoch über die Risiken im Klaren sein, die mit der weiteren Nutzung der Software verbunden sind, und diese Ressourcen entsprechend schützen.

Aufgrund der Schnelllebigkeit der Softwareentwicklung wird diese Herausforderung nicht so schnell verschwinden. Der Software-Lebenszyklus hat, wie die meisten Dinge, ein Verfallsdatum. Wie können wir uns also in diesem Ökosystem bewegen? Und was noch wichtiger ist: Welche Lösungen gibt es, die unsere Sicherheitsprobleme im Zusammenhang mit dem Ende der Lebensdauer von Software an der Wurzel packen?

Wir empfehlen zwei wichtige Maßnahmen, um Ihre Angriffsfläche auf EOL-Probleme zu überwachen:

  1. Verbessern Sie Ihre Sichtbarkeit
  2. Proaktiv planen

1. Bessere Sichtbarkeit

Wie viele Klicks, E-Mails, Besprechungen und geöffnete Tabellen benötigen Sie, um zu wissen, wo sich jedes Asset in Ihrer Angriffsfläche befindet? Wie sieht es mit den Anlagen aus, die durch die neueste Sicherheitslücke gefährdet sind, die während Ihrer Mittagspause aufgetaucht ist? Okay, jetzt, wo Sie diese Liste gefunden haben, wie sicher sind Sie, dass sie aktuell ist? Und wie sicher sind Sie, dass dies ALLES ist?

Die bestmögliche Übersicht über Ihre Angriffsfläche ist ein wichtiger erster Schritt bei der Bestandsaufnahme und der Entscheidungsfindung darüber, wie Sie die Sicherheit all der Dinge, für die Sie verantwortlich sind, verwalten wollen. Eine umfassende und vollständige Transparenz, auf die Sie sich verlassen können, wird Ihnen in diesem Szenario am meisten helfen. Im Idealfall verfügen Sie über eine zentrale Quelle der Wahrheit, die alles in Ihrer Angriffsfläche und Informationen über die Software enthält, die auf allen Hosts läuft, für die Sie verantwortlich sind. Diese Informationen müssen zeitnah aktualisiert werden, damit sie die aktuelle Umgebung widerspiegeln und nicht veraltet sind.

2. Proaktive Planung

Okay, Sie können also mit Sicherheit sagen, wo sich Ihre EOL-Software in Ihrer Umgebung befindet. Was kommt als Nächstes?

Wir müssen diese Informationen operationalisieren und das jeweilige Problem lösen. Dies kann durch eine Aktualisierung, die Platzierung von Anlagen hinter einer Firewall, das Herunterfahren von Anlagen oder andere Strategien auf der Grundlage Ihres Bedrohungsmodells für Ihr Unternehmen geschehen.

Der Zweck einer besseren Sichtbarkeit besteht darin, dass Sie in der Lage sind, das, was für Sie und Ihr Unternehmen ein Risiko darstellen könnte, in den Griff zu bekommen und es zu schützen. Hier kommt also die proaktive Planung ins Spiel. Aktualisieren Sie das Alte, erstellen Sie Übergangspläne und reduzieren Sie die Anzahl der Schwachstellen in Ihrer Umgebung.

Sich um die aktuelle EOL-Software zu kümmern, ist eine Sache, aber jetzt in der Lage zu sein, für diese Art von Übergängen zu planen, ist der Punkt, an dem Ihr Team wirklich gedeihen wird. Nutzen Sie die gleiche Transparenz, um zu erkennen, wann die neue Apache-Version nicht mehr unterstützt wird, und stellen Sie jetzt einen Plan auf. Das Gleiche gilt für Cloud-Migrationen. Wenn Sie wissen, dass auf mehreren Hosts veraltete Software läuft und diese öffentlich zugänglich sein werden, sollten Sie einen Teil der erforderlichen Aktualisierungszeit in Ihren Umstellungsplan einbeziehen.

Vertrauen schaffen mit Censys

Wir wissen, dass dies alles damit beginnt, dass Sie wissen, was zu Ihrem Unternehmen gehört. Bevor Sie mit der Implementierung von Kontrollen und Abhilfemaßnahmen beginnen können, müssen alle Vermögenswerte erfasst werden. Die Komplexität von Technologieumgebungen wird unabhängig von der Größe Ihres Teams weiter zunehmen. Mit der Censys ASM-Plattform ermöglichen wir es Teams, ihr Programm zur Verwaltung der Angriffsfläche mit Zuversicht und Genauigkeit zu optimieren, indem sie den besten Einblick in das erhalten, was sie schützen müssen.

Wenn Sie mehr über die Attack Surface Management Platform von Censyserfahren möchten, besuchen Sie unsere Website oder fordern Sie noch heute eine Demo an.

Lösungen für das Management von Angriffsflächen
Mehr erfahren