Verwenden Sie Censys? Haben Sie jemals Censys Search verwendet? Wenn Sie ein Bedrohungsjäger oder Sicherheitsforscher sind, lautet die Antwort wahrscheinlich ja.
Jede Woche hat Censys Search Tausende von aktiven Nutzern, von denen die überwiegende Mehrheit Bedrohungsjäger und Informationssicherheitsforscher sind. Censys SearchUnser kostenloses Angebot Censys Search ist ein wertvolles Instrument, um bösartige Infrastrukturen im gesamten Internet aufzuspüren. Es ermöglicht Forschern, die nach einem Vorfall hinterlassenen Brotkrümel zu den gegnerischen Infrastrukturen wie IP-Adressen, Domänennamen und Zertifikaten zuzuordnen, die von Nationalstaaten und Cyberkriminellen gleichermaßen betrieben werden.
Was wäre, wenn wir Ihnen sagen würden, dass Censys ein weiteres leistungsfähiges Tool anbietet, das ähnliche Konzepte zur Erkennung von Infrastrukturen nutzt, allerdings auf automatisierte Weise. Censys ASM Platform (oder Attack Surface Management Platform) wurde auf der Grundlage unseres Universal Internet DataSet entwickelt und bietet Ihnen den besten Einblick in das Internet, während es die manuellen Schwenks von Bedrohungsforschern automatisiert, allerdings für Praktiker.
Anstatt nach bösartiger Infrastruktur zu suchen, haben wir ein Produkt entwickelt, das sowohl die Bedürfnisse von Sicherheitsexperten als auch von Sicherheitsverantwortlichen erfüllt, um alle mit dem Internet verbundenen Ressourcen zu erkennen und zu inventarisieren und die Zuordnung zu automatisieren. Diese spezielle Zuordnung hilft den Anwendern jedoch dabei, festzustellen, welche Ressourcen im gesamten Internet zu ihrer Organisation gehören und nicht zu einem Gegner.
Unser Weg zu ASM
Censys begann als Forschungsprojekt an der University of Michigan, als die Entwickler hinter dem ZMap-Scanner eine Suchmaschine entwickelten, die es akademischen Forschern ermöglichte, Internet-Scandaten interaktiv abzufragen. Censys wurde ursprünglich entwickelt, um die akademische Forschungsgemeinschaft dabei zu unterstützen, Geräte, die mit dem Internet verbunden sind, besser zu verstehen und herauszufinden, wie sich Schwachstellen auf Benutzer auswirken (z. B. die Auswirkungen der Heartbleed-Schwachstelle und die Arten von Geräten, die vom Mirai-Botnet infiziert wurden). Die Daten haben sich auch für Bedrohungsteams als nützlich erwiesen, die bösartige Infrastrukturen im Internet aufspüren. 2015 wurde Censys von der University of Michigan in ein unabhängiges Unternehmen ausgegliedert, um diese kommerziellen Nutzer zu unterstützen.
Die Entwicklung vom Bedrohungsjäger-Tool zur ASM-Plattform war eine natürliche Weiterentwicklung des Censys -Sweetspots, da es in der Lage ist, den gesamten IPV4-Raum und 2.324 Ports im gesamten Internet sehr schnell zu scannen. Diese Fähigkeit stellt sicher, dass die Censys ASM-Plattform einen unübertroffenen, umsetzbaren Einblick in die Standorte Ihrer Unternehmensressourcen im Internet und die potenziellen Sicherheitsrisiken, die sie darstellen können, bietet und die Priorisierung und Abhilfemaßnahmen erleichtert.
Attack Surface Management wird auch im Jahr 2021 eines der wichtigsten Diskussionsthemen für Informationssicherheitsexperten sein. In unserem letzten Blogbeitrag erfahren Sie mehr über die Geschichte und die Entstehung dieses Konzepts. Das Konzept ist jedoch eng mit dem Risikomanagement und der Idee verbunden, dass in der heutigen Welt alle Organisationen über einige dem Internet zugewandte Anlagen verfügen. Diese dem Internet zugewandten Anlagen stellen somit einen potenziellen Angriffsvektor dar, und alle diese Vektoren zusammen bilden die Angriffsfläche Ihres Unternehmens.
Mit den immer komplexeren Technologielandschaften, die wir schaffen, wächst der Bedarf an automatisierten Werkzeugen zur Unterstützung des Angriffsflächenmanagements. Es gibt viele Gründe, warum die Verwaltung von Angriffsflächen im letzten Jahr zu einer immer schwierigeren Herausforderung geworden ist, vor allem wegen der Zunahme der verteilten Belegschaft mit mehr Mitarbeitern, die aufgrund der Pandemie von zu Hause aus arbeiten. Einige dieser Probleme sind jedoch keineswegs neu, sondern wurden durch COVID-19 eher noch verstärkt. Die Zunahme von Cloud-Infrastrukturen, hybriden Cloud-Umgebungen, verteilten Mitarbeitern und die Leichtigkeit, mit der Mitarbeiter Instanzen über das Internet aufsetzen können, wodurch nicht genehmigte Cloud-Assets oder ShadowCloudTM entstehen, haben die Notwendigkeit eines effektiven Angriffsflächenmanagements mehr denn je verdeutlicht.
Die Zukunft ist ASM
Censys kann auf eine lange Geschichte und Erfolgsbilanz in Bezug auf die beste Erkennung und Sichtbarkeit im Internet zurückblicken. Die beste Sichtbarkeit gibt Sicherheitsteams die Gewissheit, dass ihre Angriffsfläche genau und kontinuierlich kartiert und überwacht wird. In der Vergangenheit hat Censys seine Sichtbarkeit in Tools für Forscher und Bedrohungsjäger eingesetzt, um APT-Infrastrukturen aufzuspüren oder internetweite Phänomene zu verstehen. Jetzt kann diese Fähigkeit zusammen mit der automatischen Organisationsattribution von Censys ASM die Ressourcen Ihrer eigenen Organisation besser verfolgen, überwachen und beheben.
Unsere Daten in Verbindung mit der Fähigkeit, bisher unbekannte Assets Ihres Unternehmens automatisch zu finden, stellen sicher, dass große und kleine Sicherheitsteams in der Lage sind, aus Censys verwertbare Erkenntnisse abzuleiten und ihre bestehenden Tools zu verbessern.
Wenn Sie mehr über die Censys ASM-Plattform erfahren möchten, melden Sie sich noch heute für eine Demo an!