In seinem neuen Hype Cycle™ for Security Operations, 2024 Report befasst sich Gartner® mit der Rolle, die External Attack Surface Management (EASM)-Lösungen in den Tech-Stacks von Sicherheitsverantwortlichen spielen, und erklärt, wie EASM aktuelle Sicherheitsherausforderungen adressieren und SecOps-Teams geschäftlichen Nutzen bringen kann. Gartner® führt auch Censys als namentlicher EASM-Anbieter.
Heute geben wir eine Vorschau auf einige der wichtigsten Ergebnisse von Gartner®, die sich auf EASM und die SecOps-Technologielandschaft als Ganzes beziehen. Sind Sie bereit, sich mit den vollständigen Ergebnissen zu befassen? Sie können Ihr Exemplar des Berichts hier herunterladen.
SecOps-Führungskräfte befassen sich mit der Komplexität der organisatorischen Gefährdung
Auch im Jahr 2024 bleibt es für Sicherheitsverantwortliche eine Herausforderung, sich einen vollständigen Überblick über die gesamte Angriffsfläche zu verschaffen. Gartner® stellt in seinem Bericht fest: "SRM-Führungskräfte stehen jedoch immer noch vor der Herausforderung, Einblicke in die Angriffsflächen des Unternehmens zu erhalten und diese Erkenntnisse zu priorisieren." Die Sichtbarkeit wird dadurch erschwert, dass sich die Angriffsflächen weiter vergrößern, so dass viele Unternehmen eine beträchtliche Anzahl von Schwachstellen identifizieren und patchen müssen.
Gartner® spricht über die Faktoren, die die Vergrößerung der Angriffsfläche vorantreiben: "Initiativen zur digitalen Transformation haben die Ausweitung der externen Angriffsflächen von Unternehmen beschleunigt. Cloud-Einführung, Remote-/Hybrid-Arbeiten und die Konvergenz von IT/OT/Internet der Dinge (IoT) sind einige der wichtigsten Veränderungen, die die Anfälligkeit für externe Bedrohungen erhöhen." Sicherheitsverantwortliche und ihre Teams stehen vor der Herausforderung, Schwachstellen zu inventarisieren, zu priorisieren und zu patchen, bevor Angreifer aktiv werden.
Sicherheitsverantwortliche wissen, dass sie sich mit den wachsenden Angriffsflächen und den daraus resultierenden blinden Flecken befassen müssen. Für die CISOs, die in unserem State of Security Leadership Report befragt wurden, war die vollständige Übersicht über die gesamte Angriffsfläche sogar die höchste Priorität.
Die Tatsache, dass die Sichtbarkeit der Angriffsfläche und die Priorisierung von Schwachstellen für Sicherheitsverantwortliche nach wie vor eine Herausforderung darstellen, unterstreicht den Bedarf an EASM-Lösungen wie Censys Attack Surface Management. Das bringt uns zur Bewertung von EASM in diesem Bericht.
EASM sorgt für Sichtbarkeit und Risikopriorisierung
Gartner® nimmt EASM in sein Hype Cycle-Modell auf und beschreibt in seiner Analyse der Kategorie, wie EASM-Lösungen den Sicherheitsteams einen geschäftlichen Nutzen bringen.
Laut Gartner®"hilft EASM bei der Identifizierung von Internet-Assets und der Priorisierung von entdeckten Schwachstellen und damit verbundenen Bedrohungen. Es zielt darauf ab, relevante Risikoinformationen zu digitalen Assets im öffentlichen Bereich zu liefern, die Bedrohungsakteuren ausgesetzt sind.
Die geschäftlichen Auswirkungen Gartner® sagt, dass EASM folgende Vorteile bietet:
- Bestandsermittlung/Inventarisierung für nach außen gerichtete Anlagen und Systeme
- Überwachung von Internet-bezogenen Unternehmensrisiken (Cloud-Dienste, Internetprotokolladressen, Domänen, Zertifikate und IoT-Geräte)
- Analyse zur Bewertung und Priorisierung der entdeckten Risiken und Schwachstellen
- Indirekte Abhilfemaßnahmen, Schadensbegrenzung und Reaktion auf Vorfälle durch vorgefertigte Integrationen mit Ticket-Systemen und Tools für die Orchestrierung, Automatisierung und Reaktion auf Sicherheitsvorfälle
Gartner® erklärt auch, warum Sicherheitsverantwortliche EASM-Lösungen kaufen. Sichtbarkeit und Risikopriorisierung stehen dabei an erster Stelle, ebenso wie "die Nachfrage nach der Quantifizierung von Risiken Dritter, die sich aus Aktivitäten wie Fusionen und Übernahmen und der Integration der Lieferketteninfrastruktur ergeben".
Einblicke in die Risiken der Lieferkette und von Drittanbietern sind ein zunehmend wichtiges Ziel für Sicherheitsverantwortliche. Seit 2018 ist die Zahl der Unternehmen, die von Angriffen auf die Lieferkette betroffen sind, um mehr als 2.600 % gestiegen.
EASM durchbricht den "Peak Inflation"
Gartner® stuft EASM als Early Mainstream-Lösung ein, mit mehreren etablierten Anbietern in diesem Bereich, darunter Censys ASM. In diesem Jahr hat EASM einen wichtigen Punkt im Hype Cycle™ erreicht, an dem Anbieter, die die Erwartungen erfüllen können, sich in der Regel von denen absetzen, die dies nicht können. EASM ist nicht mehr Teil des "Peak Inflation"-Abschnitts des Hype Cycle™, an dem Gartner® die Erwartungen der Käufer auf einem Allzeithoch sieht.
Stattdessen prüfen die Käufer EASM-Lösungen jetzt genauer, um sicherzustellen, dass ein Anbieter den versprochenen Wert auch wirklich liefern kann. Bei Technologielösungen in dieser Phase des Hype Cycle™ sind gut ausgestattete Anbieter in der Regel erfolgreich und erobern weitere Marktanteile, während diejenigen, die die Erwartungen der Käufer nicht erfüllen, den Markt verlassen.
Angesichts der Position von EASM im Hype Cycle™ hat Gartner® betont Gartner ®, dass diejenigen, die nach einer EASM-Lösung suchen, die Fähigkeiten der Anbieter prüfen sollten, insbesondere: "Umfang der Abdeckung (Erkennung), Genauigkeit, Effizienz der Priorisierung und Automatisierungsgrad bei der Unterstützung von Abhilfemaßnahmen, da sie sich von Anbieter zu Anbieter erheblich unterscheiden."
SecOps-Führungskräfte, die an zusätzlichen Kriterien für die Bewertung von Anbietern interessiert sind, sollten auch den Attack Surface Management Buyer's Guide lesen.
Um einen vollständigen Einblick in die Ergebnisse des Gartner® Hype Cycle™ zu erhalten und zu erfahren, was diese für Ihr Sicherheitsteam bedeuten, laden Sie sich noch heute Ihr Exemplar des Berichts herunter!
Bericht herunterladen
Referenz
Gartner, Hype Cycle for Security Operations, 2024, 29. Juli 2024, Jonathan Nunez, Andrew Davies
GARTNER ist eine eingetragene Marke und Dienstleistungsmarke, und HYPE CYCLE ist eine eingetragene Marke von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten.
Gartner befürwortet keine Anbieter, Produkte oder Dienstleistungen, die in seinen Forschungspublikationen dargestellt werden, und rät Technologieanwendern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Bezeichnungen auszuwählen. Die Forschungspublikationen von Gartner geben die Meinung der Forschungsorganisation von Gartner wieder und sollten nicht als Tatsachenbehauptungen ausgelegt werden. Gartner lehnt jede ausdrückliche oder stillschweigende Gewährleistung in Bezug auf diese Studie ab, einschließlich jeglicher Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck.