Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Forrester: Wie ganze IT-Organisationen Wert im Attack Surface Management finden

Die Verwaltung von Angriffsflächen wurde von Forrester in einem kürzlich erschienenen Bericht untersucht, um IT-Entscheidern im Bereich Sicherheit und Risikomanagement ein besseres Verständnis für die Funktion und den Wert von Angriffsflächenmanagement als Teil des modernen Sicherheitstechnologienetzwerks zu vermitteln.

Es ist kein Geheimnis, dass der Markt für Cybersicherheitslösungen von Optionen überschwemmt ist. Wie können IT-Entscheidungsträger gründlich verstehen, welche Lösung ihren individuellen Anforderungen entspricht und Jahr für Jahr einen Mehrwert bietet? Forrester vertritt die Ansicht, dass das Angriffsflächenmanagement nicht nur eine Lösung für die IT-Sicherheit ist, sondern auch in der gesamten IT-Organisation für datengestützte Entscheidungen genutzt werden kann und sollte.

Lassen Sie uns die Argumente für die Verwaltung von Angriffsflächen in der gesamten IT-Organisation aufschlüsseln.

Zunächst einmal: Was ist Angriffsflächenmanagement (ASM)?

Nach der Definition von Forrester ist ASM "der Prozess der kontinuierlichen Erkennung, Identifizierung, Inventarisierung und Bewertung der Gefährdung des IT-Bestands eines Unternehmens". Einfach ausgedrückt ist ASM ein umfassender Überblick über alles, was sich im Besitz Ihres Unternehmens befindet, auf das Internet zugreift und einen potenziellen Zugangspunkt zu Ihren IT-Systemen darstellt. All diese Assets müssen von der IT-Organisation erfasst und verstanden werden, um Prioritäten bei der Behebung von Problemen zu setzen und das Risiko zu minimieren. Ohne kontinuierliches Scannen, Kontext und ein vollständiges Bild sind Ihre Sicherheitsteams gezwungen, von einer begrenzten Momentaufnahme der Schwachstellen auszugehen.

Shadow ITDer Prozess, bei dem Teams ohne Wissen der IT-Organisation Assets hinzufügen, stellt nach wie vor eine Belastung dar. Wir wissen, dass IT-Teams Schwierigkeiten haben, den gesamten digitalen Fußabdruck ihres Unternehmens zu erfassen. Im Durchschnitt entdecken Tools zur Verwaltung der Angriffsfläche 30 % mehr Cloud-Ressourcen, als den Sicherheits- und IT-Teams bekannt ist. Der digitale Fußabdruck eines Unternehmens ist jedoch nicht auf Cloud-Ressourcen beschränkt. Sicherheitsteams benötigen eine 360-Grad-Bestandsaufnahme, um Risiken zu beheben und potenzielle Schwachstellen zu beseitigen, die durch Fehlkonfigurationen in der Cloud, komplexe Software-Lieferketten, die Verwendung von Software von Drittanbietern, die Übernahme von Internet-Assets bei Fusionen und Übernahmen (M&A) und die begrenzte Transparenz bestehender Sicherheitsanbieter entstehen.

Sicherheitsteams können durch die Verkürzung der Sanierungszeit sofort einen Mehrwert erzielen. Indem sie Schwachstellen sichern, verringern sie die Risiken und Kosten einer Sicherheitsverletzung. Ohne eine ASM-Lösung kann die Behebung kritischer Schwachstellen laut ZDNet durchschnittlich bis zu 205 Tage in Anspruch nehmen. Wenn Sie Ihrem Sicherheitsteam mit einer genauen Bestandsaufnahme einen klaren Weg vorgeben, kann die Behebungszeit um Monate verkürzt werden.

Zweitens: Warum ist ASM für Sicherheits-, Compliance- und Finanzteams gleichermaßen notwendig?

Alle von einer Plattform zur Verwaltung von Angriffsflächen gesammelten und analysierten Daten können von mehr als nur dem Sicherheitsteam genutzt werden. Forrester erklärt, dass Internet-Asset-Daten Entscheidungsträgern in der gesamten IT-Organisation, einschließlich M&A- und Compliance-Teams, dabei helfen können, ihre digitale Umgebung besser zu verstehen und Daten-Feeds zur Optimierung in ihre bestehenden Prozesse zu integrieren.

Eine ASM-Plattform kann auch für die Integration mit Ihren bestehenden Sicherheitstools verwendet werden. Übliche Integrationen sind das IT-Service-Management, die Konfigurationsmanagement-Datenbank und das Management von Schwachstellenrisiken. Die Integration von ASM mit Sicherheitsanalysetools wie Rapid7 und Splunk bedeutet auch, dass Sie Ihrem SOC mehr Kontext für potenzielle bösartige Aktivitäten bieten können.

Weitere Beispiele, die im Forrester-Bericht genannt werden, sind IT-Finanzteams, die Internet-Asset-Daten verwenden, um bestehende Cloud-Ausgaben zu verstehen, und IT-Operationen, um Abhängigkeiten von bestehenden Anwendungen und anderen IT-Infrastrukturen abzubilden. Die Integration von Daten aus ASM in ein Tool wie Tableau hilft Ihrem IT-Finanzteam, potenzielle Redundanzen oder Bündelungsmöglichkeiten zu berücksichtigen, um eine bessere Preisgestaltung und Nutzung von Dingen wie Cloud-Speicher zu erreichen.

Diese funktionsübergreifenden Vorteile kommen zu den bestehenden Vorteilen des Sicherheitsteams hinzu. Ihre SOC-Bedrohungsanalysten, Schwachstellenmanagement-Ingenieure, Compliance-Beauftragten und Geschäftspartner können alle das Angriffsflächenmanagement in ihre bestehenden Arbeitsprozesse integrieren, um die Effizienz zu steigern und die Sicherheit zu verbessern.

Forrester spricht drei Empfehlungen für Unternehmen aus, die eine Lösung zur Verwaltung von Angriffsflächen einführen möchten.

Über den Autor

Kirsten Gibson
Leiterin für Content Marketing
Kirsten Gibson war Content Marketing Manager bei Censys. Sie ist spezialisiert auf die einzigartige Überschneidung von Schreiben, Marketing und Cybersicherheit.
Lösungen für das Management von Angriffsflächen
Mehr erfahren