Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Bewertung von Anbietern von Angriffsflächenmanagement: Was Sie wissen müssen

Wenn eine neue Technologie auf den Markt kommt, stellen sich unweigerlich Fragen wie: Ist sie für den Einsatz geeignet? Wie hoch sind die Hürden für die Implementierung? Und passen die Funktionen zu dem Problem, das mein Team zu lösen versucht?

Die Verwaltung von Angriffsflächen ist ein neu auftretendes Sicherheitsprodukt, das mit Blick auf diese Fragen bewertet werden muss. Neue Sicherheitsinnovationen müssen aufgrund ihrer Beschaffenheit einer genaueren Prüfung unterzogen werden. Ein Sicherheitsprodukt sollte das Unternehmen und seine Ressourcen schützen, und wenn dies nicht der Fall ist, wird es nicht angenommen. Deshalb haben wir den Attack Surface Management Buyer's Guide erstellt, um den Prozess der Evaluierung eines Anbieters für das Management von Angriffsflächen (ASM) zu vereinfachen.

In diesem Leitfaden gehen wir auf einige Konzepte und Begriffe im Zusammenhang mit dem Angriffsflächenmanagement ein, die Sie bei der Auswahl eines Anbieters beachten sollten. Das Ziel ist es, Ihre Bedürfnisse und Erwartungen mit den Fähigkeiten des Attack Surface Management abzugleichen, was bedeutet, dass Sie dieselbe Sprache sprechen.


WATCH: Die 5 wichtigsten Überlegungen zur Verwaltung Ihrer Angriffsfläche


Um Ihnen den Einstieg zu erleichtern, werden wir die Definitionen für Angriffsfläche und Angriffsflächenmanagement erläutern und anschließend die wichtigsten Punkte unseres Bewertungsrahmens erläutern. Wichtig ist, dass die Verwaltung von Angriffsflächen zu einem wichtigen Bestandteil Ihres Sicherheitsstapels werden kann. Eine Plattform zur Verwaltung von Angriffsflächen sollte Sicherheitsteams in die Lage versetzen, schneller und effizienter zu arbeiten, und sie sollte die Zeit zur Behebung von Risiken erheblich verkürzen.

Was ist eine Angriffsfläche? 

Als Angriffsfläche werden im Allgemeinen alle Elemente einer Organisation bezeichnet, die ein Angreifer nutzen könnte, um einen Angriff zu starten oder in Daten einzudringen, wie z. B. Server, Netzwerkinfrastruktur, Websites und Cloud-Speicherbereiche. Einige dieser digitalen Elemente sind von Natur aus "öffentlich", da sie im öffentlichen Internet existieren und betrieben werden. Diese externen Elemente sind besonders attraktiv für Hacker, die nach einem Weg in ein Unternehmen suchen oder einfach alle wertvollen Informationen mitnehmen wollen, die sie finden können.

Was ist Angriffsflächenmanagement? 

Am wichtigsten ist, dass das Angriffsflächenmanagement Internet-Assets und -Risiken aufspürt und inventarisiert - der Schlüssel dazu ist, dass einige dieser Assets der IT-Abteilung des Unternehmens völlig unbekannt sind. Bei den Plattformen für das Attack Surface Management handelt es sich in der Regel um Cloud-basierte SaaS-Produkte, die öffentlich zugängliche Ressourcen über alle Anbieter, Netzwerke und Konten hinweg finden und überwachen. Im Gegensatz zu den meisten Sicherheitsprodukten sind für die Verwaltung von Angriffsflächen keine Agenten oder komplexe Integrationen erforderlich. Vielmehr verwenden sie proprietäre Algorithmen, die aus Internet-Datenquellen gespeist werden (z. B. passives DNS, WHOIS, iInternet-weite Scans), um Assets zu identifizieren, die zu einer Organisation gehören, und diese wiederum auf Sicherheitsrisiken und Compliance-Verstöße zu analysieren.

Wie kann ich einen Anbieter von Angriffsflächenmanagement effektiv bewerten? 

In unserem Einkaufsleitfaden stellen wir eine Rubrik zur Verfügung, anhand derer Ihr Team Prioritäten setzen kann, welche Funktionen Sie am dringendsten benötigen, und den potenziellen Anbietern sachkundige und spezifische Fragen stellen kann. Wir behandeln fünf Themen: Bestandsaufnahme, Inventarisierung und Erklärung, Risiken und Compliance, Operationalisierung und Sicherheitskontrollen.

Innerhalb dieser fünf Themenbereiche werden 17 Merkmale aufgelistet und definiert, die für das Management von Angriffsflächen spezifisch sind. Einige Beispiele für Messungen zur Bewertung von Merkmalen sind: "ASM-Lösungen sollten erklären, wie und warum sie bestimmte Assets Ihrer Angriffsoberfläche zuordnen. ASM-Lösungen sollten Ihnen eine Historie der einzelnen Assets zur Verfügung stellen, um die Untersuchung zu erleichtern. Oftmals können ASM-Probleme nicht direkt vom Sicherheitsexperten gelöst werden. Die Lösung sollte es Ihnen ermöglichen, Tickets an IT-Teams zur Bearbeitung zuzuweisen.

Wir helfen Ihnen auch dabei, den Business Case für die Einführung einer Lösung zur Verwaltung von Angriffsflächen zu erstellen. In Anbetracht der hohen Bußgelder für die Einhaltung von Vorschriften und der Häufigkeit, mit der Censys unbekannte Assets findet (im Durchschnitt 30-80 % mehr als angenommen), liegt es auf der Hand, dass Sie durch die Investition in eine Lösung zur Verwaltung der Angriffsfläche langfristig Geld sparen, da Sie Sicherheitsverletzungen verhindern, bevor sie passieren. Ein weiterer Vorteil ist, dass eine solide Lösung für das Management von Angriffsflächen in Ihre vorhandenen Tools integriert werden kann, um die Zeit bis zur Behebung zu verkürzen, da Ihr Sicherheitsteam einen Einblick erhält, der weit über das hinausgeht, was vorhandene Tools mit ihrer Außenperspektive bieten können.

Holen Sie sich die Vollversion des Attack Surface Management Buyer's Guide. 

Über den Autor

Kirsten Gibson
Leiterin für Content Marketing
Kirsten Gibson war Content Marketing Manager bei Censys. Sie ist spezialisiert auf die einzigartige Überschneidung von Schreiben, Marketing und Cybersicherheit.
Lösungen für das Management von Angriffsflächen
Mehr erfahren