Zum Inhalt springen
Bringen Sie Ihre Internet-Intelligenz zum Blühen | Sichern Sie sich 20 % Rabatt auf Censys Search Teams oder Solo-Jahrespläne mit dem Code Spring24 bis 31.5.2009 | Jetzt sparen
Blogs

Haben Sie Censys mitverfolgt? Sehen Sie sich unsere neuesten Anwendungsfall-Videos an!

Entdecken Sie, wie Sie die Nutzung von Bedrohungsdaten maximieren können mit Censys! In unseren wöchentlichen #FollowAlongFriday-Videos finden Sie neue Anleitungen zur Verwendung von Censys , um Ihre Sicherheitsziele zu erreichen.

Sehen Sie sich an, wie wir Schritt-für-Schritt-Anleitungen für einige unserer häufigsten Anwendungsfälle teilen, einschließlich der Verwendung von Censys zur Identifizierung anfälliger Systeme, zum Schutz von IoT-Geräten und zur Aufdeckung bösartiger Infrastrukturen. Ganz gleich, ob Sie ganz neu auf Censys sind oder ein erfahrener Benutzer, unsere Tutorials können Ihnen helfen, neue Wege zu finden, um Ihre Sicherheitsbemühungen zu stärken.

Sehen Sie sich unten einige unserer aktuellen Tutorials an, oder besuchen Sie unsere komplette Videobibliothek, um mehr zu erfahren!

Wie man anfällige Dienste und Systeme identifiziert

Anfällige Dienste und Systeme sind ein großes Problem für Sicherheitsteams. Während diese ungeschützten Ressourcen für Angreifer eine attraktive, niedrig hängende Beute darstellen, kann es für Sicherheitsteams angesichts des Tempos der Cloud-Ausbreitung und der Schatten-IT schwierig sein, Schritt zu halten. In den beiden folgenden Demo-Videos erfahren Sie mehr über die Abfragen, mit denen Sie anfällige Dienste und Systeme in Ihrem Unternehmen aufspüren können.

 

Wie man IoT-Geräte findet und schützt

Betriebstechnologien und SCADA-Geräte, die dem Internet ausgesetzt sind, bieten eine Vielzahl von potenziell verheerenden Anwendungsfällen für Angreifer. In dieser Demo zeigen wir Ihnen, wie Sie die Kennzeichnungs- und Geolokalisierungsfunktionen von Censys Search um effizient nach exponierten IoT-Geräten zu suchen.

 

 

 

Erkennen und Schützen von OT-Geräten

Erfahren Sie, wie Sie nach OT-Protokollen suchen können, die für Angreifer ein wertvolles Ziel darstellen könnten. Wir zeigen Ihnen, wie Ihr Team selbst mit rudimentären Suchbegriffen Einblicke in Architekturen gewinnen und eine "5-Meilen-Ansicht" auf bestimmte Anlagen eingrenzen kann.

 

 

Risikomanagement und Durchsetzung der Compliance von Anbietern

Das Management der Risiken von Drittanbietern ist ein zunehmend wichtiges Sicherheitsziel für die Unternehmen von heute. Ganz gleich, ob Sie einen Anbieter einbinden möchten, um sicherzustellen, dass er ein sicherer Partner für die geschäftliche Zusammenarbeit ist, oder ob Sie die Online-Präsenz eines Akquisitionsziels etwas genauer unter die Lupe nehmen möchten - Censys bietet Ihnen alles, was Sie brauchen. Entdecken Sie, wie verschachtelte Kombinationssuchen Einblick in Bereiche von Interesse geben können, z. B. die Suche nach Zertifikaten eines bestimmten Anbieters, um mehr über die Stärke seiner TLS-Konfigurationen zu erfahren.

 

 

Wie man bösartige Infrastrukturen identifiziert

CensysBedrohungsdaten können genutzt werden, um wertvolle Einblicke in die Infrastruktur von Angreifern zu erhalten, die normalerweise nur schwer aufzuspüren ist. Wir zeigen Ihnen, wie Sie mit Hilfe von Censys eine Command-and-Control-Infrastruktur ausfindig machen können. Außerdem erfahren Sie, wie Sie mit Censys andere bösartige Infrastrukturen wie Phishing-Websites und verdächtige Domains aufspüren können.

 

 

Wie man abgelaufene/fehlkonfigurierte SSL/TLS-Zertifikate identifiziert

Abgelaufene oder falsch konfigurierte Zertifikate stellen Sicherheitsteams vor alle möglichen Probleme, einschließlich des Risikos, dass ein Angreifer sie ausnutzt. Censys unterhält die weltweit größte Datenbank mit x.509-Zertifikaten, was bedeutet, dass Teams eine Fülle von Informationen über alle mit ihrer Organisation verbundenen Zertifikate erhalten können. Wir zeigen Ihnen, wie Sie Ihre Zertifikate mit einem hohen Grad an Genauigkeit aufzählen können.

 

Ausführen erweiterter Suchen mit Abfragen mit regulären Ausdrücken

Manchmal möchten Sie bei Ihren Suchbegriffen etwas Spielraum haben, um nach allen möglichen Kombinationen von Hosts suchen zu können. Zu diesem Zweck können Sie Abfragen mit regulären Ausdrücken (Regex) verwenden, die Pro-, Advanced- und Premium-Nutzern von Censys Search zur Verfügung stehen. Regex-Abfragen fordern Censys auf, Muster in den Daten zu identifizieren, um bestimmten Anwendungsfällen zu entsprechen, und geben alle Ergebnisse zurück, die dem ursprünglichen Suchbegriff ähnlich sind.

 

 

Wie man CensysGPT benutzt

Die Abfragesprache Censys Search basiert auf einer bekannten Syntax. Dennoch kann es vorkommen, dass Sie Censys Search eine Frage in einfachem Englisch stellen möchten. Mit dem CensysGPT-Übersetzer, einem Beta-Tool, das unter Censys Search verfügbar ist, können Nutzer genau das tun. CensysGPT nutzt die Möglichkeiten der generativen KI, um Fragen in natürlicher Sprache und Abfragen in anderen Suchsyntaxen schnell in Censys Search Abfragen zu übersetzen. Wir zeigen Ihnen, wie Sie diesen KI-gestützten Übersetzer verwenden können.

 

 

Interessieren Sie sich für weitere Video-Tutorials? Besuchen Sie unsere vollständige Bibliothek, um mehr zu erfahren!

Tutorials anzeigen

Über den Autor

Rachel Hannenberg
Leiterin für Content Marketing
Als Content Marketing Manager bei Censys konzentriert sich Rachel Hannenberg auf die Erstellung von Inhalten, die die Censys Community ansprechen und informieren. Rachel Hannenberg arbeitet seit fast einem Jahrzehnt im Bereich der Marketing-Inhaltsstrategie, unter anderem bei B2B-SaaS-Unternehmen und im Hochschulbereich.

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren