Zum Inhalt springen
Neues Ebook: Holen Sie sich noch heute Ihr Exemplar des Handbuchs Unleash the Power of Censys Search ! | Jetzt herunterladen
Blogs

Q3 2024 Produktfreigabe: Neue Tools zur Behebung von Schwachstellen und zur Steigerung der Effizienz

Da die Cyber-Bedrohungen immer ausgefeilter und umfangreicher werden, müssen sich auch die Tools, auf die sich die Sicherheitsverantwortlichen verlassen, weiterentwickeln. Innovation ist ein zentrales Anliegen von Censys, und wir sind bestrebt, mit Lösungen, die auf die sich entwickelnde digitale Landschaft von heute zugeschnitten sind, der Zeit immer einen Schritt voraus zu sein.

Im dritten Quartal 2024 stellte Censys wichtige Neuerungen vor, die darauf abzielen, die Fähigkeit von Sicherheitsteams zur Erkennung, Priorisierung und Behebung von Schwachstellen zu verbessern und gleichzeitig wichtige Prozesse zu optimieren.

Erkennen, Priorisieren und Beheben von Schwachstellen

Schwachstellen sind mehr als nur ein Problem, sie sind eine kritische und ständige Herausforderung für Sicherheitsteams weltweit. Im August 2024 waren bereits 52.000 neue CVEs entdeckt worden, was die Rekordzahl von 29.000 aus dem Jahr 2023 übertrifft. Dies bedeutet einen Anstieg von 80 % in etwas mehr als der Hälfte des Jahres und unterstreicht das eskalierende Ausmaß der Cyberbedrohungen.

CVEs stellen einige der gefährlichsten Risiken für Ihre Angriffsfläche dar, insbesondere wenn sie dem Internet ausgesetzt sind. Die Einsicht in diese CVEs ist nicht nur eine Frage der Compliance, sondern auch ein wichtiger Schritt zur Priorisierung und Behebung der wichtigsten Schwachstellen.

CVE-Kontext in Censys Search

Die Einführung von CVE Context in Censys Search ermöglicht es Sicherheitsexperten, verwundbare Hosts schnell zu identifizieren und ihre Exposition gegenüber dem Internet zu bewerten, entweder über die Benutzeroberfläche oder die API.

Mit umfassenden Details wie CVE-ID, Angriffskomplexität, Angriffsvektor, erforderliche Berechtigungen, CVSS-Score und KEV-Informationen ermöglicht CVE Context in Censys Search unseren Kunden, wichtige Einblicke zu gewinnen, Angriffsvektoren zu verstehen, Fixes zu priorisieren und Risiken effizient zu reduzieren.

Wichtigste Vorteile:

  • Identifizieren Sie Schwachstellen: Erkennung von Hosts mit veralteter Software und Priorisierung der damit verbundenen Risiken.
  • Verbessern Sie die Forschung: Analysieren Sie Angriffsflächen und Trends, um proaktive Verteidigungsmaßnahmen zu entwickeln.
  • Bleiben Sie auf dem Laufenden: Überwachen Sie Software-Updates, um schnell auf bekannte Bedrohungen zu reagieren.
  • Systeme schützen: Sichern Sie IT- und OT-Umgebungen und gewährleisten Sie wichtige Dienste.

Censys entdeckt dreimal mehr Hosts mit CVEs als der nächste Mitbewerber und bietet einen unübertroffenen Einblick in die Gefährdung der gesamten Internet-Infrastruktur.

 

Laden Sie den One-Pager herunter: https://censys.com/cve-context-in-censys-search/

CVEs als Risiken in Censys ASM

Für einen umfassenderen Überblick erkennt Censys ASM jetzt proaktiv CVEs in Ihrer gesamten Angriffsoberfläche, so dass Sicherheitsteams einen umfassenden Überblick über alle nach außen gerichteten Software-Schwachstellen erhalten. Diese Risiken werden nahtlos in den bestehenden Risikorahmen integriert, so dass Ihr Team die kritischsten CVEs priorisieren und durch nachgelagerte Integrationen angehen kann. Durch die Identifizierung von Schwachstellen, die mit bestimmten Anlagen verbunden sind, und die Priorisierung von Risiken auf der Grundlage von Gefährdungsgraden können sich die Teams auf die dringendsten Bedrohungen konzentrieren und so die Reaktionszeiten und die Ressourcenzuweisung optimieren.

Wichtigste Vorteile:

  • Erweiterte Priorisierung: Identifizieren und kategorisieren Sie Risiken auf der Grundlage der kritischsten Schwachstellen und verwenden Sie Metriken wie CVSS-Scores und KEV, um Schweregrad und Ausnutzbarkeit zu bewerten.
  • Proaktive Verteidigung: Beseitigen Sie Schwachstellen, bevor sie zu Sicherheitsverletzungen führen, indem Sie automatisierte Workflows und wichtige Erkenntnisse über Schwachstellen nutzen.
  • Gezielte Behebung: Lokalisieren Sie die mit jedem CVE verknüpfte Softwareversion und ermöglichen Sie so ein effizientes Patching, indem Sie sich mit einer einzigen Softwareversion statt mit mehreren CVEs befassen.

Mit CVEs als Risiken entdeckt Censys nicht nur Assets, sondern rationalisiert auch das Schwachstellenmanagement, so dass Sie externe Schwachstellen zuverlässig priorisieren, validieren und beheben können.

 

Rationalisieren, Automatisieren und Integrieren Ihres Ökosystems

Sicherheitsteams werden mit einer Flut von Warnmeldungen aus unverbundenen Tools überschwemmt, was zu Ineffizienzen führt, die die Reaktionszeiten verlangsamen und zu einem erheblichen Burnout beitragen. Tatsächlich berichten über 60 % der Sicherheitsverantwortlichen von einem hohen Maß an geistiger und körperlicher Erschöpfung.

Bei der Rationalisierung, Automatisierung und Integration von vertrauenswürdigen Warnmeldungen geht es nicht nur um betriebliche Effizienz, sondern auch um den Schutz des Unternehmens und des Wohlbefindens der Mitarbeiter, die es schützen. CensysDie neuesten Innovationen helfen dabei, Arbeitsabläufe zu vereinheitlichen und kritische Aufgaben zu automatisieren, damit sich Sicherheitsteams auf die dringendsten Bedrohungen konzentrieren können, während Stress und Ermüdung verringert werden.

Gespeicherte Abfrageautomatisierung

Im Bereich der Cybersicherheit ist Zeit eine der wertvollsten Ressourcen, und die Saved Query Automation in Censys ASM sorgt dafür, dass Ihr Team schneller auf relevante Daten reagieren kann. Diese Funktion ermöglicht es Sicherheitsteams, Abfragen zu automatisieren und zeitnahe Warnungen auf der Grundlage spezifischer Bedrohungsbedingungen zu erhalten, um sicherzustellen, dass nur kritische Änderungen Benachrichtigungen auslösen. Ganz gleich, ob es sich um eine nicht autorisierte RDP-Service-Aktivierung oder um neu aufgedeckte Assets handelt, Sie erhalten sofortige Warnmeldungen zu den kritischsten Änderungen, was eine schnelle Reaktion ermöglicht.

Wichtigste Highlights:

  • Benutzerdefinierte Alarme: Richten Sie Warnmeldungen für bestimmte Abfragen in Cloud- und On-Premise-Umgebungen ein, um sich auf das Wesentliche zu konzentrieren.
  • Kontinuierliche Überwachung: Überwachen Sie Ihre gesamte Angriffsfläche mit stündlichen Updates und stellen Sie so sicher, dass Änderungen bei Anlagen, Risiken und Schwachstellen schnell erkannt werden.

Mit Saved Query Automation können Sie sicher sein, dass Schwachstellen kontinuierlich überwacht und ohne manuellen Aufwand markiert werden, so dass sich Ihr Team auf Bedrohungen mit hoher Priorität konzentrieren kann.

ServiceNow Partnerschaft

Als etablierter Partner von ServiceNow ist Censys stolz darauf, nun drei wichtige Integrationen anbieten zu können - ServiceNow Information Technology Service Management (ITSM), Vulnerability Response (VR) und Configuration Management Database (CMDB). Mit über 7.700 Kunden, darunter etwa 85 % der Fortune 500®-Unternehmen, ist ServiceNow ein wesentlicher Bestandteil des Sicherheitsökosystems. Unsere Integration mit dem Tool-Stack von ServiceNow wurde entwickelt, um die Effizienz zu steigern und Sicherheitsteams zu befähigen, schneller zu handeln.

ServiceNow CMDB-Integration

Unsere neueste Ergänzung, die ServiceNow CMDB-Integration mit Censys ASM, schließt die Lücke zwischen externen und internen Assets und bietet eine einheitliche Sicht auf die gesamte IT-Umgebung eines Unternehmens. Die automatische Synchronisierung von Censys mit der ServiceNow CMDB stellt sicher, dass alle internetfähigen Assets, einschließlich der Schatten-IT, korrekt dargestellt werden. Diese verbesserte Sichtbarkeit ermöglicht ein besseres Risikomanagement und eine effektivere Reaktion auf Vorfälle.

Wichtigste Vorteile:

  • Synchronisierung der externen Ressourcen Shadow IT: Stellen Sie sicher, dass Ihr IT-Team alle extern ermittelten Ressourcen verwaltet, indem Sie die Schatten-IT nahtlos in die CMDB integrieren.
  • Automatisieren Sie das Mapping der digitalen Infrastruktur: Bilden Sie Ihre gesamte digitale Infrastruktur - einschließlich IPs, Web-Entitäten, Domänen, Speicherbereiche und Zertifikate - in der CMDB ab, sodass der manuelle Aufwand für die Zusammenstellung entfällt.
  • Tägliche Updates: Bleiben Sie mit den täglichen Entdeckungen von Assets auf dem Laufenden, um eine genaue Verfolgung der Assets in ServiceNow CMDB sicherzustellen.

Diese Integration erweitert die CMDB-Funktionen von ServiceNow, indem sie externe Assets in Ihr Aufzeichnungssystem einbezieht und Ihnen so hilft, eine sichere und umfassende IT-Umgebung zu erhalten.

Integration von ServiceNow VR

Die Integration von ServiceNow Vulnerability Response ermöglicht es Censys ASM, entdeckte Schwachstellen und Gefährdungen zu synchronisieren, so dass Sicherheitsteams Risiken priorisieren und deren Behebung beschleunigen können. Durch die Zuordnung von Censys' Schweregradmetriken und Risikodetails zu ServiceNow Vulnerable Items können sich die Teams auf die dringendsten Bedrohungen konzentrieren und sicherstellen, dass die Risiken in ServiceNow genau verfolgt und behoben werden.

Wichtigste Vorteile:

  • Beschleunigte Behebung: Synchronisieren Sie Schwachstellen aus Ihrer Angriffsoberfläche nahtlos mit ServiceNow VR, um schneller reagieren zu können.
  • Risikopriorisierung: Ordnen Sie die Risikostärke von Censysdem ServiceNow-Scoring zu und stellen Sie sicher, dass die kritischsten Schwachstellen zuerst behandelt werden.
  • Nahtlose Integration: Behalten Sie eine einzige Wahrheitsquelle für externe und interne Ressourcen bei und reduzieren Sie den manuellen Aufwand für die Datenübertragung.

Diese Integration überwacht und behebt kontinuierlich Schwachstellen auf Ihrer Angriffsfläche mit Hilfe der robusten Abhilfeworkflows von ServiceNow.

ServiceNow ITSM-Integration

Die ServiceNow ITSM-Integration mit Censys ASM ermöglicht es Sicherheitsteams, die Zeit zu verkürzen, die für die Behebung von Schwachstellen und kritischen Risiken benötigt wird. Durch die Möglichkeit, Vorfälle direkt von der Plattform aus zu erstellen, stellt diese Integration sicher, dass Schwachstellen nicht nur entdeckt, sondern auch schnell behoben werden. Kritischer Kontext - wie Risikostufe, Anlagendetails und Vorfallsinformationen - fließt nahtlos in ServiceNow ein, um den Abhilfeprozess zu vereinfachen.

Wichtigste Vorteile:

  • Vorfall-Management: Erstellen Sie Vorfälle direkt in ServiceNow ITSM, einschließlich detaillierter Bestands- und Risikodaten.
  • Effiziente Verfolgung von Risiken: Synchronisieren Sie kontinuierlich Vorfälle und Aktualisierungen zwischen den Plattformen, um die Verfolgung von Schwachstellen zu optimieren.

Diese Integration ermöglicht es den Teams, schneller zu reagieren und sicherzustellen, dass die Risiken ordnungsgemäß verwaltet werden und kein Problem durch die Maschen fällt.

 

Sehen Sie sich das Webinar an: Integration von Vermögens- und Cyberrisiken mit Censys & ServiceNow: https://go.censys.com/IntegratingAssetandCyberRisk_Thank-You.html

Erleben Sie den Censys Unterschied

Da sich die Bedrohungslandschaft immer weiter ausbreitet, war der Bedarf an innovativen, integrierten Lösungen noch nie so groß wie heute. Censys bietet Sicherheitsteams die Transparenz, die Automatisierung und die verwertbaren Erkenntnisse, die sie benötigen, um ihre Unternehmen vor neuen Risiken zu schützen.

Vereinbaren Sie noch heute einen Termin für eine Demo, um diese neuen Funktionen in Aktion zu erleben.

 

Über den Autor

Alexa Slinger
Direktorin für Produktmarketing
Mit mehr als einem Jahrzehnt Cybersecurity-Erfahrung im B2B-SaaS-Bereich ist Alexa leidenschaftlich bemüht, Kundenorientierung mit technischem Fachwissen zu verbinden, um Strategien zu entwickeln, die Sicherheitsteams unterstützen.

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren