Unser Team ist letzte Woche nach San Francisco gereist, um an der RSA-Konferenz. Wir waren dort, um das Bewusstsein für Angriffsflächenmanagement und die Risiken des Internets aufzeigen. Wir wollten aber auch von der Cybersicherheits-Community wissen, was für sie am wichtigsten ist. Hier ist, was wir erfahren haben.
Unternehmen haben einen unvollständigen Überblick über ihr externes Risiko
Die meisten Teilnehmer, mit denen wir sprachen, verfügten bereits über Lösungen zur Überwachung der Anlagen innerhalb ihrer bekannten IP-Bereiche und nutzten irgendeine Art von Schwachstellenmanagement-Tool, aber kein einziger Teilnehmer war sich sicher, dass er einen vollständigen Überblick über seine dem Internet ausgesetzten Anlagen hatte. Es ist schwierig - es ist ein täglich wechselndes Ziel, die eigenen Risiken zu kennen.
Die Teams sind misstrauisch, was ASM-Lösungen an die Oberfläche bringen
Es war interessant zu hören, dass ASM einen eher schlechten Ruf hat, da einige Anbieter ihre aufgedeckten Assets nicht klar genug darstellen und eine Menge falsch positiver Ergebnisse oder Rauschen erzeugen.
Der Grund, warum ASM für Fehlalarme bekannt ist, liegt darin, dass die meisten Lösungen nicht über die entsprechenden Daten und Kenntnisse über das Internet verfügen. Andere Lösungen aktualisieren die Angriffsoberfläche nicht schnell genug, was dazu führt, dass veraltete Daten angezeigt werden. Das ist es, was Censys auszeichnet. Wir scannen das gesamte Internet regelmäßig und geben Ihnen den genauesten und ganzheitlichsten Überblick über Ihre externe Angriffsfläche. Durch die Automatisierung von Scans durch unseren ständig wachsenden Datenbestand können wir Schatten-IT genau aufdecken und alle mit Ihrem Unternehmen verbundenen Vermögenswerte entdecken. Und um zu beweisen, dass das, was wir eingebracht haben, legitim ist, zeigen wir auch unsere Arbeit an jedem Objekt.
Organisationen wollen ihre Arbeitsbelastung reduzieren
Eine Sache, die wir immer wieder hörten, war, dass die Teilnehmer und Organisationen eine Lösung brauchen, die nicht die Einstellung und Schulung weiterer Mitarbeiter erfordert. Durch die Einbindung in die Tools, die Ihr Unternehmen bereits verwendet, kann Censys an vorderster Front sitzen und kontinuierlich neue Assets oder Änderungen an bestehenden Assets entdecken. Diese Informationen können dann in SEIMs für langfristige historische Änderungen oder Warnungen, in Schwachstellenmanagement-Tools für tiefergehende Scans oder in jedes andere System eingespeist werden, das von einer externen Bestandsquelle profitieren würde. Wir sind in der Lage, eine große Sicherheitslücke zu schließen, und das Beste daran ist, dass wir das fehlende Teil bereits haben. Sie müssen nichts mehr tun, um sich einen Überblick über die Internetpräsenz Ihres Unternehmens zu verschaffen; das ist der schwierige Teil, und den haben wir bereits erledigt.
Haben Sie Censys auf der RSA verpasst?
Auf der RSA herrscht immer ein reges Treiben. Wenn Sie also nicht die Gelegenheit hatten, an unserem Stand vorbeizuschauen und mit uns zu plaudern, können Sie sich gerne an uns wenden. Sie haben auch immer noch die Möglichkeit, eine maßgeschneiderte Angriffsfläche für Ihr Unternehmen durch eine Demo mit unserem Vertriebsteam zu erhalten. Sie können sich unten für Ihre maßgeschneiderte Demo anmelden.
Planen Sie eine Demo