Der Bedarf an präzisen Internet-Informationen in Echtzeit war noch nie so wichtig wie heute. Sicherheitsteams stehen vor der gewaltigen Aufgabe, die Gefährdung durch das Internet zu verwalten, aufkommende Bedrohungen zu verfolgen und Kompromittierungen in einer Umgebung zu erkennen, in der Angriffe von einst vertrauenswürdigen Netzwerken ausgehen können und sich die Infrastruktur in flüchtigen Cloud-Umgebungen ständig verändert. Diese Herausforderungen unterstreichen die Notwendigkeit einer umfassenden Echtzeitansicht des Internets, um die Gefährdung effektiv zu verwalten, neue Bedrohungen zu verfolgen und Schwachstellen schnell zu erkennen.
Daten, die gut genug sind, sind nicht gut genug
Der Markt für Cybersicherheit ist überschwemmt mit Anbietern von Daten- und Threat Intelligence-Lösungen, doch Sicherheitsteams stoßen häufig auf ein kritisches Problem: Die Daten, auf die sie sich stützen, sind oft unvollständig und veraltet. Diese Tatsache stellt eine große Belastung für diese Teams dar und führt zu einem erschöpfenden Zyklus des Aussiebens, Filterns und Überprüfens von Informationen auf ihre Richtigkeit.
In einem Bereich, in dem Zeit gleichbedeutend mit Sicherheit ist, kann die Fähigkeit, einen verdächtigen Server schnell zu identifizieren, die Wirksamkeit von Reaktionsstrategien drastisch verändern. Diese Geschwindigkeit ist kein Luxus, sondern eine Notwendigkeit. Die Identifizierung von Bedrohungen innerhalb von Stunden, nicht Wochen, kann den Unterschied zwischen einem eingedämmten Vorfall und einem ausgewachsenen Einbruch ausmachen. Vor allem Forscher und Bedrohungsjäger sind auf präzise und zeitnahe Daten über Hosts und Services angewiesen. Diese Informationen sind von entscheidender Bedeutung für die Ergänzung von Netzwerkprotokollen und die Erstellung präziser Zeitpläne für Infrastrukturaktivitäten, die bei der frühzeitigen Erkennung und Eindämmung von Bedrohungen helfen.
Anhebung der Messlatte durch rigoroses Self-Benchmarking
Bei Censys wollen wir nicht nur behaupten, dass wir über unübertroffene Internet-Intelligenz verfügen - wir wollen es auch beweisen. Deshalb hat sich unser Forschungsteam auf den Weg gemacht, um unsere eigene Scan-Engine mit dem nächstgelegenen Wettbewerber auf dem Markt zu vergleichen. Diese selbst auferlegte Herausforderung war mehr als ein Technologietest; sie spiegelt unser Engagement wider, der einzige Ort zu sein, der alles im Internet versteht.
Durch die Bewertung der Leistung unserer Scan-Engine bei der Erkennung neu geöffneter Ports wollen wir die Bereiche unserer Datenerfassung und unseres Scannings besser verstehen, die Verbesserungsmöglichkeiten bieten. Dieses Benchmarking war nicht nur eine interne Übung, sondern eine klare Botschaft an unsere Kunden, dass sie sich mit Censys für einen Partner entscheiden, der sich unermüdlich dafür einsetzt, den vollständigsten, kontextbezogensten und aktuellsten Index der Hosts und Dienste im Internet zu liefern.
Bereitstellen der Honeypots und Beginn der Tests
Unser Ziel war klar: Wir wollten die Geschwindigkeit und Genauigkeit der Erkennungsfunktionen von Censysim Vergleich zu unserem nächsten Konkurrenten messen und vergleichen. Um dies zu erreichen, wählten wir einen strategischen Ansatz, indem wir einen Teil des Internets mit Honeypots simulierten.
Honeypots sind im Wesentlichen Dummy-Server, die echte Internet-Hosts imitieren und als Köder dienen, um Interaktionen anzulocken. Wir haben über 300 Honeypots in verschiedenen Regionen der Google Cloud eingerichtet. Jeder Honeypot wurde so konfiguriert, dass er sechs weit verbreitete TCP-basierte Dienste offenlegt, die jeweils mit einem bestimmten Port verbunden sind: FTP (21), TELNET (23), HTTP (80), HTTPS (443), SSH (2222) und MYSQL (3306). Diese Dienste wurden aufgrund ihrer weit verbreiteten Nutzung und der Häufigkeit der mit ihnen verbundenen Bedrohungen ausgewählt, was sie ideal für eine robuste und realistische Bewertung macht.
Die Aktivierung dieser Honeypots wurde sorgfältig gestaffelt. Wir starteten sie an verschiedenen Wochentagen und zu verschiedenen Tageszeiten, um eine abwechslungsreiche Internetumgebung zu simulieren. Dieser Ansatz machte den Test nicht nur komplexer, sondern gewährleistete auch eine umfassende Bewertung der Fähigkeiten der Scan-Engines in verschiedenen Szenarien. Die entscheidende Kennzahl dieses Benchmarkings war die Geschwindigkeit, mit der Censys und unser nächster Konkurrent diese neu aktivierten Hosts erkennen konnten.
Die Ergebnisse sprechen für sich - Censys fand neue Dienste 6 Mal schneller als der nächste Wettbewerber
Die Ergebnisse unseres Benchmarkings waren sowohl aufschlussreich als auch bestätigend. In den kritischen ersten 24 Stunden, nachdem ein Honeypot-Dienst online ging, zeigte Censys einen deutlichen Vorsprung bei den Erkennungsfähigkeiten und erkannte im Durchschnitt über 80 % der Dienste, ganz im Gegensatz zu unserem nächsten Wettbewerber, der nur 12 % fand. Dieses Muster blieb über verschiedene Ports hinweg konsistent und unterstreicht die Gründlichkeit unserer Scan-Engine.
Als wir den Beobachtungszeitraum über die ersten 24 Stunden hinaus ausdehnten, blieb die Leistung von Censysunübertroffen. Innerhalb einer Woche wurde jeder einzelne Honeypot-Dienst von Censys entdeckt, während der Konkurrent im Durchschnitt nur 57 % der Dienste identifizierte. Selbst in ihrem leistungsstärksten Bereich, auf Port 2222, wurden maximal 71,1 % der Dienste entdeckt, ein weiterer deutlicher Hinweis auf die überlegene Abdeckung von Censys.
Die Metrik "Zeit bis zur Entdeckung" verdeutlichte ebenfalls den großen Unterschied zwischen Censys und dem Mitbewerber. Im Durchschnitt entdeckte Censys neue Dienste in etwa 12,3 Stunden über alle Ports hinweg, während der Mitbewerber mit durchschnittlich 70 Stunden fast sechsmal so lange brauchte. Dies ist nicht nur eine marginale Verbesserung, sondern ein Beweis für die Fähigkeit von Censys, zeitnahe Daten zu liefern - ein entscheidender Faktor im schnelllebigen Bereich der Cybersicherheit.
Unsere Analyse zeigte auch einen auffälligen Unterschied in der Verteilung der Entdeckungszeiten. Censys war mit einem Median von 8,9 Stunden durchweg schnell, was auf eine zuverlässige und schnelle Entdeckungsfähigkeit hindeutet. Im Gegensatz dazu waren die Zeiten der Wettbewerber variabler und betrugen im Durchschnitt 62,1 Stunden. Diese Diskrepanz ist für Bedrohungsjäger und Sicherheitsteams, die für ihre Arbeit auf die aktuellsten Informationen angewiesen sind, von entscheidender Bedeutung.
Die Grundwahrheit für die globale Internet-Infrastruktur
Unser umfassendes Benchmarking hat nicht nur die Überlegenheit von Censysbei der schnellen Erkennung von Vermögenswerten bewiesen, sondern auch unser unermüdliches Engagement für die Bereitstellung der genauesten und aktuellsten Internet-Intelligence-Daten bestätigt. Die Grundlage der Censys Internet Intelligence Platform™ sind unsere Daten, und wir möchten hinsichtlich der Häufigkeit der Datenaktualisierung und unserer strengen Wartungsstandards vollkommen transparent sein, denn wir wissen, dass Sicherheitsexperten ihrem Internetscanner vertrauen müssen.
Unser proprietäres Internet-Scanning liefert die Daten, die das Censys Search und Censys Attack Surface Management. Diese Untersuchung beweist, dass Produkte nur so gut sind wie die Daten, auf denen sie basieren. Was nützt Ihnen ein Tool, das Ihnen nicht das gesamte Bild zeigt oder, schlimmer noch, veraltete Informationen präsentiert? Mit Censys greifen Sie nicht nur auf ein Tool zu, sondern nutzen einen ständig aktualisierten, umfassenden Überblick über das Internet. Das bedeutet, dass Sie fundierte Entscheidungen treffen können, potenziellen Bedrohungen immer einen Schritt voraus sind und Ihre digitalen Ressourcen mit höchster Präzision schützen können.
Wir nehmen die Herausforderung an, die Messlatte immer höher zu legen. Lassen Sie uns zeigen, wie unsere branchenführenden Daten jeden anderen Anbieter übertreffen, wenn es darum geht, den vollständigsten, kontextbezogensten und aktuellsten Index von Hosts und Diensten im Internet bereitzustellen.
Kontaktieren Sie uns für eine Demo oder testen Sie Censys Search noch heute, um die Ergebnisse selbst zu vergleichen!