Frage 1: Müssen wir anders über die Angriffsfläche denken, damit sie nicht so unhandlich erscheint?
Die Angriffsflächen nehmen in erstaunlichem Maße zu - und wir werden diese Zahl nie wirklich verringern können. Wir sollten immer damit rechnen, dass Vermögenswerte online gehen. Es geht also weniger darum, die Angriffsflächen zu verkleinern, als vielmehr um die Frage, wie die Sicherheitskräfte auf dem Laufenden bleiben und verfolgen können, was um sie herum vor sich geht. Die Antwort liegt in der Verwaltung der Angriffsfläche.
Verschaffen Sie sich ein besseres Verständnis von ASM in unserem ASM 101 Guide.
Frage 2: Gibt es eine Situation, in der eine bessere Kontrolle der Vermögensverwaltung möglich ist? Ist es nur eine Situation, in der man herausfindet, was man hat, und die Dinge löscht, die nicht dort sein sollten, wo sie sind, oder ist es wirklich nur eine Lückenanalyse?
Es geht weniger um die Mentalität "einmal aufräumen und fertig". Es geht eher darum, dass wir uns selbst eine kontinuierliche Sichtbarkeit verschaffen müssen.
Wie funktioniert Censys mit der kontinuierlichen Sichtbarkeit? Lesen Sie darüber in diesem Blog.
Frage 3: Betrachten Sie gefälschte Netzwerke und Geräte als Teil Ihrer Angriffsfläche?
Wir betrachten sie nicht als Teil der Angriffsfläche, weil sie für unsere Kunden nicht wertvoll sind - und wir versuchen immer, das Rauschen zu eliminieren.
Wonach sucht Censys ? Lesen Sie die Dokumentation.
Frage 4: Wie wird die Bedrohungsmodellierung in den gesamten Prozess des Angriffsflächenmanagements integriert? Wie oft sollte man die Bedrohungsmodellierung wiederholen?
Das sollte kontinuierlich geschehen! Schauen Sie sich an, was die Leute tatsächlich angreifen, und berücksichtigen Sie, was Sie zuerst angehen sollten.
Frage 5: Was ist überhaupt ein Asset in einer Welt der Automatisierung, der Container und der Infrastruktur als Code?
Alles, was ein Risiko darstellen kann, kann als Vermögenswert betrachtet werden. Das kann ein Container, eine Website, ein Bucket, eine API, ein Login, ein Gerät sein - alles, was jemand für einen Angriff nutzen könnte, sollte berücksichtigt werden.
Erfahren Sie hier mehr darüber, worauf Sie bei einer Attack Surface Management-Lösung achten sollten.