Zum Inhalt springen
Einblicke für Analysten: Laden Sie noch heute Ihr Exemplar des Gartner® Hype Cycle™ for Security Operations, 2024 Reports herunter! | Bericht abrufen
Blogs

Proaktive Cybersicherheit: So erreichen Sie die Ziele von NIST CSF 2.0 mit Censys

Das neu aktualisierte NIST Cybersecurity Framework (CSF) 2.0 unterstreicht, wie wichtig es für alle Unternehmen ist, unabhängig von ihrer Branche, Größe oder ihrem Reifegrad, Cybersicherheitsrisiken innerhalb ihres Unternehmens zu verwalten und zu reduzieren, um ihre Cybersicherheitslage zu verbessern und sich gegen den Ansturm von Angriffen durch Bedrohungsakteure zu verteidigen. Die allgemeine Cybersicherheitslage eines Unternehmens sollte ein Anliegen und eine Verantwortung aller innerhalb des Unternehmens sein, von Führungskräften bis hin zu Praktikern, weshalb NIST CSF 2.0 dafür gesorgt hat, dass die beschriebenen gewünschten Ergebnisse von einem breiten Publikum verstanden werden können. Der Kern des NIST-Frameworks ist jetzt um sechs Schlüsselfunktionen herum organisiert:

  1. Identifizieren
  2. Schützen
  3. Entdecken
  4. Antworten
  5. Genesen
  6. Regieren (neu hinzugefügt)

Das CSF 2.0 enthält auch neue Funktionen, die die Bedeutung von Lieferketten hervorheben. Obwohl das NIST-Framework selbst keine Ergebnisse vorschreibt oder wie sie erreicht werden können, verstehen sie, dass die Implementierung von CSF 2.0 eine entmutigende Aufgabe sein kann. Aus diesem Grund haben sie eine Reihe informativer Ressourcen wie Schnellstartanleitungen, Vorlagen und Implementierungsbeispiele bereitgestellt, um Unternehmen bei der Einführung des neuen CSF 2.0-Frameworks zu unterstützen. NIST weist auch darauf hin, dass die Funktionen innerhalb des Rahmens gleichzeitig behandelt werden sollten. Aktionen, die GOVERN, IDENTIFY, PROTECT und DETECT unterstützen, sollten alle kontinuierlich erfolgen, und Aktionen, die RESPOND und RECOVER unterstützen, sollten jederzeit bereit sein und bei Cybersicherheitsvorfällen auftreten.

Proaktive Maßnahmen ergreifen mit das Censys Internet-Intelligence-Plattform

Eine Schlüsselkomponente für den Erfolg bei der Implementierung von NIST CSF 2.0 ist die Auswahl von Best-of-Breed-Lösungen wie dem Censys Internet Intelligence Platform , um einige der erklärten Ziele in diesem Rahmen zu erreichen.

Das Censys Internet-Intelligence-Plattform nutzt Censys' internetweite Scandaten mit Datensätzen, die den gesamten IPv4-Adressraum, den größten IPv6-Bestand, namensbasiertes Scannen und das größte existierende Zertifikatsrepository darstellen. Die Plattform verwendet diese Daten auch, um die gesamte digitale Präsenz eines Unternehmens abzubilden, einschließlich traditioneller On-Premise-Assets und kurzlebiger Cloud-gehosteter Dienste. Auf diese Weise können Sie Änderungen an Ihrem Netzwerk nachverfolgen, Risiken untersuchen und Ihren Sicherheitsstatus verbessern.

Unterstützung des Risikomanagements und der Risikomanagement 

Das Censys Die Internet Intelligence Platform ist einzigartig positioniert, um Unternehmen dabei zu helfen, ihre externe Angriffsfläche (EAS), die mit ihrem Unternehmen verbundenen Risiken (nicht nur Schwachstellen) und damit ihre allgemeine Cybersicherheitslage zu verstehen.

Im Folgenden werden bestimmte Bereiche des NIST CSF 2.0-Frameworks hervorgehoben, in denen die Censys Die Internet Intelligence Platform kann sich direkt positiv auswirken und Sie dabei unterstützen, Ihre gewünschten Ziele einer besseren Cybersicherheit zu erreichen.

Wie Censys Hilft Ihnen, sich an den Zielen von NIST CSF 2.0 auszurichten 

REGIEREN:

  • Richten Sie ein Risikomanagement für Cybersicherheits-Lieferketten ein und überwachen Sie es. Legen Sie Strategie, Richtlinien sowie Rollen und Verantwortlichkeiten fest – auch für die Überwachung von Lieferanten, Kunden und Partnern. Anforderungen in Verträge einbauen. Beziehen Sie Partner und Lieferanten in die Planung, Reaktion und Wiederherstellung ein. Implementieren Sie kontinuierliche Aufsicht und Kontrollpunkte. 

Das Censys Die Internet Intelligence Platform kann einen Supply-Chain-Partner einfach bewerten, ohne dass eine Bereitstellung oder Konfiguration erforderlich ist. Diese Echtzeit-Transparenz ermöglicht es Sicherheitsteams, unbekannte und nicht verwaltete Assets mit hoher Sicherheit zu entdecken, sodass sie Korrekturmaßnahmen in ihrer gesamten Lieferkette priorisieren können.

  • Analysieren Sie Risiken in regelmäßigen Abständen und überwachen Sie diese kontinuierlich (genau wie bei finanziellen Risiken)

Censys Durchforstet kontinuierlich Internet-Datenquellen wie Certificate Transparency-Protokolle, passive DNS-Senken und Internet-Scans, um Assets aufzudecken, die Sie besitzen. Dies ermöglicht es, Ihre kritischen Gefährdungen zu verstehen und Risiken zu mindern, während Sie gleichzeitig die Best-Practice-Überwachung in Ihre Sicherheitsabläufe einbetten.

IDENTIFIZIEREN:

  • Pflegen Sie Inventare von Hardware, Software, Diensten und Systemen. Informieren Sie sich, welche Computer und Software Ihr Unternehmen verwendet – einschließlich der von Lieferanten bereitgestellten Dienste –, da dies häufig die Einstiegspunkte böswilliger Akteure sind. Dieses Inventar könnte so einfach wie eine Tabellenkalkulation sein. Erwägen Sie, eigene, geleaste und persönliche Geräte und Apps der Mitarbeiter einzubeziehen.

Censys hilft Organisationen zu verstehen, welche externen Assets (Hosts, Zertifikate, Webentitäten, Domänen, Speicher-Buckets und Software) zu ihrer Organisation gehören. Censys Enthält außerdem Informationen zu exponierten Ports, Diensten und Protokollen sowie viele andere relevante Fakten zu den erkannten Ressourcen, damit ein Unternehmen die mit diesen Systemen verbundenen Risiken verstehen kann.

  • Identifizieren Sie Bedrohungen, Schwachstellen und Risiken für Assets. Auf der Grundlage des Wissens über interne und externe Bedrohungen sollten Risiken identifiziert, bewertet und dokumentiert werden. Beispiele für Möglichkeiten, sie zu dokumentieren, sind Risikoregister – Repositorien mit Risikoinformationen, einschließlich Daten über Risiken im Laufe der Zeit. Stellen Sie sicher, dass Risikoreaktionen identifiziert, priorisiert und ausgeführt werden und dass die Ergebnisse überwacht werden.

Das Censys Die Internet Intelligence Platform kann wertvolle Informationen zu den folgenden Risikokategorien liefern:

  • Cloud-Fehlkonfiguration
  • Geräte-Exposition
  • Nachweis von umfassen
  • Informationslecks
  • Name Infrastruktur
  • Name Infrastruktur Fehlkonfiguration
  • Fehlkonfiguration des Dienstes
  • Service- oder Schnittstellen-Exposure
  • Software-Schwachstelle
  • Sicherheitslücke in Webanwendungen
    • Zusätzlich zu den globalen Auswirkungen von Schwachstellen, Diensten, Ports, Protokollen und Instanzen von End-of-Life-Software (EOL) in Ihrem Unternehmen.

SCHÜTZEN:

  • Schützen und überwachen Sie Ihre Geräte. Erwägen Sie die Verwendung von Endpunktsicherheitsprodukten. Wenden Sie einheitliche Konfigurationen auf Geräte an und steuern Sie Änderungen an Gerätekonfigurationen. Deaktivieren Sie Dienste oder Funktionen, die keine Missionsfunktionen unterstützen. Konfigurieren Sie Systeme und Dienste zum Generieren von Protokolldatensätzen. Stellen Sie sicher, dass Geräte sicher entsorgt werden.

Censys trägt dazu bei, den digitalen Fußabdruck Ihres Unternehmens zu schützen, indem es ein umfassendes Profil der IT-Assets im Internet bereitstellt und Verteidigern einen vollständigen Einblick in ihre Angriffsfläche und die erforderlichen Erkenntnisse bietet, um Angreifern einen Schritt voraus zu sein und sicherere Lösungen zu entwickeln.

  • Verwalten und warten Sie Software. Regelmäßige Aktualisierung von Betriebssystemen und Anwendungen; Aktivieren Sie automatische Updates. Ersetzen Sie End-of-Life-Software durch unterstützte Versionen. Erwägen Sie die Verwendung von Softwaretools, um Geräte auf zusätzliche Schwachstellen zu scannen und diese zu beheben.

Censys Ordnet mehr als 1.433 Software-Fingerabdrücke der Software zu. Censys kann auch End-of-Life-Versionen (EOL) von Software identifizieren.

ENTDECKEN:

  • Überwachen Sie Netzwerke, Systeme und Einrichtungen kontinuierlich, um potenziell unerwünschte Ereignisse zu finden. Entwickeln und testen Sie Prozesse und Verfahren zur Erkennung von Indikatoren für einen Cybersicherheitsvorfall im Netzwerk und in der physischen Umgebung. Sammeln Sie Protokollinformationen aus mehreren Organisationsquellen, um nicht autorisierte Aktivitäten zu erkennen.

Censys Discovery-Scans werden nach verschiedenen Zeitplänen durchgeführt, basierend auf der Beliebtheit bestimmter Ports und Netzwerke im IPv4-Adressraum. Jeden Tag wird jeder bekannte Dienst in unserem gesamten Datensatz auf sein Alter hin bewertet, und jeder Dienst, der älter als 24 Stunden ist, wird erneut gescannt, um seine Genauigkeit zu überprüfen. Ein Unternehmen kann unabhängig vom Netzwerk, Cloud-Anbieter oder Konto, in dem es gehostet wird, über ein umfassendes Inventar seiner Internetressourcen verfügen. Zusätzlich Censys verfügt über Integrationen mit SIEMS-, SOARS-, ITSM- und Vulnerability Scanning-Lösungen und bietet zusätzlich eine ausgereifte und robuste API. Alle Daten können in verschiedenen Formaten exportiert werden i.e. JSON, CSV, Tabellenformat usw.

  • Stellen Sie autorisierten Mitarbeitern und Werkzeugen Informationen über unerwünschte Ereignisse zur Verfügung. Wenn unerwünschte Ereignisse erkannt werden, stellen Sie dem autorisierten Personal intern Informationen über das Ereignis zur Verfügung, um sicherzustellen, dass geeignete Maßnahmen zur Reaktion auf Vorfälle ergriffen werden.

Um sicherzustellen, dass die Teammitglieder ihre Cybersicherheitslage vollständig verstehen, Censys verfügt über mehrere native Berichte, die einem Endbenutzer die entsprechenden Informationen basierend auf seiner Rolle/Verantwortlichkeiten liefern, z. B. Executive Report, Attack Surface Overview, Trends and Benchmarks und Exposure Overview. Die Ausrichtung auf CSF 2.0 trägt dazu bei, dass alle eine Rolle beim Schutz ihres Unternehmens vor Cybersicherheitsrisiken spielen.

Anmerkung –Das Censys Die Internet Intelligence Platform kann auch zusätzliche Unterstützung für die Kategorien NIST CSF 2.0 RESPOND und RECOVER bieten.

Referenzen:

 

Mehr erfahren

Über den Autor

Shunta Sharod Sanders
Shunta Sharod Sanders
Leitender globaler Federal Pre-Sales Engineer
Herr Shunta Sharod Sanders ist ein hochqualifizierter, leistungsorientierter und versierter IT-Profi mit 20+ Jahren nachgewiesener Fähigkeit, verschiedene Teams von Fachleuten in verschiedenen hart umkämpften Branchen, fortschrittlichen Märkten und schnelllebigen Umgebungen zu einem neuen Erfolgsniveau zu führen. Shunta ist derzeit als Lead Global Federal Pres-Sales Engineer bei Censys Zusammenarbeit mit der US-Bundesregierung und ihren Verbündeten weltweit, um Datenschutzverletzungen zu beseitigen, indem externe Angriffsflächen verteidigt und proaktiv nach Bedrohungen gesucht werden.

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren