Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Q1 '24 Produktfreigabe: Erweiterung des Kontexts, Verbesserung der Sichtbarkeit und Vereinfachung der schnellen Reaktion

Es ist kein Geheimnis, dass der Umgang mit Bedrohungen ein Katz- und Mausspiel ist. Da sich Angreifer weiterentwickeln und neue und kreative Wege finden, um Chaos zu verursachen, sind Investitionen in anpassungsfähige Technologien, die ständig wachsen und lernen, unerlässlich.

In diesem Sinne, lassen Sie uns einen Blick auf einige der neuen Produkte werfen, die im letzten Quartal geliefert wurden, um Censys Kunden zu helfen, der Zeit voraus zu sein.

Verbesserte Abdeckung für unübertroffene Sichtbarkeit

Daten, die gut genug sind, sind nicht gut genug. Censys hält strenge Wartungsstandards ein, um unübertroffene Internet-Intelligenz zu gewährleisten, und wir investieren weiterhin in Möglichkeiten, unsere Daten mit größerer Effizienz und mehr Kontext zu analysieren.

Das IP-WHOIS-Feld wurde dem Host-Asset-Schema in Search und BigQuery hinzugefügt und ermöglicht die Durchsuchung von IP-WHOIS-Daten. Dank dieser Ergänzung können Kunden WHOIS-Informationen in ihren Abfragen und Pivots nutzen, um bei Untersuchungen die zugehörige Infrastruktur zu entdecken.

Dies bietet einen potenziell wertvollen Teil der Metadaten in Asset Enrichment Workflows. Sie sind auch in den Host-Asset-Schemata von Censys Attack Surface Management verfügbar, sodass Kunden WHOIS-Informationen im Inventar und den entsprechenden APIs durchsuchen, aggregieren und nutzen können.

Apropos potenziell wertvolle Daten: Wir haben auch die Hash-Abdeckung und die Aufzählung der TLS-Versionen durch ein Upgrade unserer Scan-Infrastruktur verbessert. Benutzer können jetzt unterstützte TLS-Versionen anzeigen und suchen.

Tiefergehende Einblicke und kontextbezogene Funktionen

Lassen Sie uns über Zertifikate sprechen. Censys verwaltet die weltweit größte x.509-Zertifikatsdatenbank - 15 Milliarden und mehr. Mit der Veröffentlichung von Lite Certificates haben wir eine neue Technik eingeführt, um zahlreiche indizierte Felder aus dem Suchindex zu entfernen, wenn ein Zertifikat abgelaufen ist. Dadurch wird die Menge der zu speichernden und abzufragenden Daten erheblich reduziert, was zu einer verbesserten Reaktionsfähigkeit, Geschwindigkeit und Aktualität von zertifikatsbezogenen Suchvorgängen führt, während die am häufigsten verwendeten Felder für die Suche erhalten bleiben.

Mit der Integration von JA3S- und JA3X-Fingerprints haben wir unsere Bedrohungsabwehr -Funktionen erheblich erweitert und damit unser Engagement für die Bereitstellung eines umfassenden Kontexts unterstrichen. Diese mit Spannung erwarteten Erweiterungen sind für Sicherheitsteams von zentraler Bedeutung, da sie die Erkennung ähnlicher TLS-Konfigurationen und die Identifizierung von Mustern bei der Zertifikatserstellung ermöglichen. Dieser Fortschritt bietet einen präziseren Ansatz für das Fingerprinting. Indem wir unsere Kunden mit diesen detaillierten Hashes ausstatten, geben wir den Sicherheitsteams verwertbare Informationen an die Hand, die für eine effektivere Identifizierung und Entschärfung potenzieller Sicherheitsbedrohungen entscheidend sind.

Verbesserungen bei der schnellen Reaktion

"Prominente Schwachstellen" sind hochriskante, kritische Schwachstellen, die in den Medien große Aufmerksamkeit erregen und die Sicherheitsteams oft in Bedrängnis bringen, da sie umfangreiche Untersuchungen durchführen müssen. Um dieser Herausforderung zu begegnen, wurde das Censys Rapid Response Programm entwickelt, um diese öffentlichkeitswirksamen Risiken schnell zu identifizieren, zu untersuchen und unsere Kunden darüber zu informieren. Da wir wissen, wie komplex die Verwaltung dieser kritischen Risiken ist, haben wir unser Rapid Response-Programm um eine wichtige neue Funktion erweitert: E-Mail-Benachrichtigungen.

Diese Funktion wird aktiviert, wenn eine neue kritische Schwachstelle zu Censys Attack Surface Management hinzugefügt wird. Die Benutzer erhalten sofort eine E-Mail-Benachrichtigung, die nicht nur das Risiko im Detail beschreibt, sondern auch den Kontext angibt. Sollte dieses Risiko bei einer Ihrer Anlagen entdeckt werden, werden Sie automatisch benachrichtigt. Diese optimierte Kommunikation verkürzt die mittlere Zeit bis zur Entdeckung hochkarätiger Schwachstellen von Tagen auf nur wenige Stunden. Indem wir unsere Benutzer mit aktuellen, wichtigen Informationen versorgen und ihnen die Möglichkeit geben, ihre Alarmeinstellungen anzupassen, stellen wir sicher, dass unsere Kunden potenziellen Bedrohungen immer einen Schritt voraus sind, und kombinieren maximale Effizienz mit minimalem Aufwand.

Innovationen für heute und morgen

Die digitale Landschaft verändert sich ständig, und damit auch die Taktiken derjenigen, die sie bedrohen. Bei Censys wissen wir, dass man in diesem digitalen Katz-und-Maus-Spiel nicht nur auf Bedrohungen reagieren, sondern sie auch vorhersehen muss, um die Nase vorn zu haben. Unsere neuesten Verbesserungen, von der detaillierteren Übersicht über die Assets bis hin zu den Rapid-Response-E-Mail-Benachrichtigungen, sind alle mit Blick auf diese proaktive Haltung entwickelt worden.

Unser Ziel ist es, die einzige Stelle zu sein, die alles im Internet versteht und Daten in verwertbare Informationen umwandelt. Wir sind nicht nur ein Teil Ihrer Cybersicherheitsstrategie, sondern auch Ihr Partner auf dem Weg in eine sicherere digitale Zukunft. Wir freuen uns darauf zu sehen, wie unsere Innovationen Ihre Sicherheitsteams unterstützen und Ihre digitale Landschaft schützen werden. Wenn Sie mehr erfahren möchten, vereinbaren Sie einen Termin für eine persönliche Demo oder kontaktieren Sie uns mit Ihren Fragen.

Über den Autor

Alexa Slinger
Direktorin für Produktmarketing
Mit mehr als einem Jahrzehnt Cybersecurity-Erfahrung im B2B-SaaS-Bereich ist Alexa leidenschaftlich bemüht, Kundenorientierung mit technischem Fachwissen zu verbinden, um Strategien zu entwickeln, die Sicherheitsteams unterstützen.

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren