Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Was ist automatisiertes Onboarding in ASM?

Auch wenn das Onboarding des Attack Surface Management (ASM) auf der Prioritätenliste bei der Betrachtung von Lösungen zur Erkennung und Abwehr von Bedrohungen eher nachrangig ist, hat die Art und Weise, wie Sie beginnen, einen erheblichen Einfluss darauf, wohin Ihre Lösung Sie führen kann. Am besten beginnt man mit der Perspektive des Angreifers. Ein angreiferzentrierter ASM-Ansatz hilft Unternehmen, schnell die Probleme zu erkennen und zu beheben, die sie tatsächlich verwundbar machen.

Unabhängig davon, ob Sie ein großes Unternehmen mit einer umfangreichen Angriffsfläche im Internet sind oder ein neues Unternehmen übernehmen, dessen Angriffsfläche Sie kaum kennen, ist es unerlässlich, die Möglichkeiten des automatisierten Onboarding zu nutzen, um die unbekanntesten Assets zu entdecken. Lassen Sie uns die Bedeutung der Erkennung von Angriffsflächen erörtern und wie der Einsatz von automatisiertem Onboarding in ASM den optimalen Startpunkt für die effektive Verwaltung Ihrer Angriffsflächen darstellt.

Wie kann es Vermögenswerte geben, von denen wir nichts wissen?

Die Angriffsfläche wächst jährlich um das 1,5- bis 2,6-fache. Ohne ASM-Automatisierung und ständige Internet-Überwachung ist es unmöglich, alle bekannten und unbekannten Ressourcen zu finden. Mit der Datenqualität, die durch ASM aufgedeckt wird, finden Unternehmen ständig Anlagen und Anwendungen im Internet, von deren Existenz sie vorher nichts wussten. Dabei kann es sich um eine unberechtigte Cloud-Instanz oder andere nicht genehmigte Infrastrukturen handeln, die von verschiedenen Teilen des Unternehmens eingerichtet wurden. Unbekannte Assets können durch externe Faktoren außerhalb des Unternehmens entstehen, wie z. B.:

  • Die zunehmend komplexe, verteilte und flüchtige Natur der Cloud
  • Zunehmende Tendenz, interne, webbasierte Dienste ins Internet zu stellen
  • Übernahmen, bei denen unausgereifte Sicherheitspraktiken und unbekannte Vermögenswerte übernommen werden
  • Auslagerung von nicht wesentlichen Dienstleistungen an Dritte

Sie können auch aus besonderen Sicherheitsgründen erfolgen, z. B:

  • Nicht ordnungsgemäße Stilllegung von Altsystemen
  • Nicht erzwungene Authentifizierung bei einmaligen Anwendungen
  • Versäumnis, Software-Schwachstellen zu beheben
  • Einmalige Reaktionen auf größere Schwachstellen anstelle eines formalisierten Ansatzes
  • Die Verwendung von kompromittierten oder falsch konfigurierten Speicherbereichen mit Unternehmens- und Kundendaten

Darüber hinaus können unbekannte Vermögenswerte aus größeren organisatorischen Gründen entstehen, wie z. B.:

  • Störung des Arbeitsablaufs
  • Komplexe interne Abläufe
  • Shadow IT
  • Alert fatigue
  • Fragen der Einhaltung
  • Sicherheitsteams haben keine Kontrolle über externe Vermögenswerte

Wie verbessert das automatisierte Onboarding mit Censys ASM die Erkennung von Angriffsflächen?

CensysDie Lösung zur Verwaltung von Angriffsflächen wurde entwickelt, um Unternehmen einen optimalen Start für die umfassendsten Ergebnisse bei der Erkennung von Angriffsflächen zu ermöglichen.

Warum automatisches Onboarding wichtig ist
Alle Produkte zur Verwaltung externer Angriffsflächen (EASM) benötigen einige Daten als Ausgangspunkt. Die Qualität der eingegebenen Daten wirkt sich auf die Qualität der ausgegebenen Daten aus. Je besser die Qualität der eingegebenen Daten ist, desto wahrscheinlicher ist es, dass Ihr Team die gesamte Angriffsfläche im Internet entdeckt.

Wenn es um große Unternehmen mit einer umfangreichen Angriffsfläche im Internet geht, nutzt Censys' automated onboarding modernste Automatisierung in Verbindung mit der besten branchenweiten Internet-Transparenz, um mehr unbekannte und nicht verwaltete Assets zu finden als jede andere Lösung zur Erkennung von Bedrohungen.

Das automatisierte Onboarding mit Censys ist besonders wertvoll für die Bestandsermittlung im Zusammenhang mit Unternehmensübernahmen. Bei einer Übernahme haben die Sicherheitsteams oft wenig bis gar keine Zeit, sich auf die Übernahme einer völlig neuen Infrastruktur vorzubereiten. Das bedeutet, dass sie nicht wissen, welche Cloud-Umgebungen zu erwarten sind, welche Zertifikatsaussteller verwendet werden oder welche Risiken bereits in dem kürzlich übernommenen Unternehmen bestehen. Mit dem automatisierten Onboarding von Censys ASM kann das Sicherheitsteam bestimmte Übernahmeziele in den Prozess zur Erkennung der Angriffsoberfläche einbeziehen, um einen vollständigen Überblick über die anfälligen Ressourcen zu erhalten - innerhalb von Minuten und mit wenig Vorwissen über das übernommene Unternehmen.

Censys ASM hat die Messlatte für automatisiertes Onboarding und die Erkennung von Angriffsflächen gesetzt
Censys basiert auf der besten internetweiten Sichtbarkeit. In Verbindung mit unserem Attributionsalgorithmus und der täglichen Aktualisierung der Angriffsfläche ergibt sich daraus die hochwertigste und aktuellste Angriffsfläche im Vergleich zur Konkurrenz.

Darüber hinaus reduziert der Ansatz von Censys in Bezug auf Attribution und Daten die Anzahl der Fehlalarme, die in Ihre Angriffsfläche gelangen, erheblich. In direkten Vergleichen mit Wettbewerbern ergab Censys 10 % weniger Fehlalarme. Falschmeldungen sind der Fluch eines jeden Sicherheitsteams. Weniger davon ersparen Ihrem Sicherheitsteam die Zeitverschwendung für Phantomprobleme und ermöglichen es Ihnen, Ihre Zeit effektiv für die wichtigsten Prioritäten einzusetzen.

So starten Sie mit Censys ASM automated onboarding
Mit Censys können Sie Ihre Angriffsfläche in wenigen Minuten durch automatisches Onboarding aufbauen. Geben Sie einfach Ihren Unternehmensnamen an und lassen Sie Censys' kontinuierlichen, automatischen Erkennungsalgorithmus Ihre Infrastruktur entdecken und Ihre Angriffsfläche in fünf einfachen Schritten erstellen:

  1. Eingabe eines Firmennamens
  2. Überprüfung der zum Unternehmen gehörenden Tochtergesellschaften
  3. Prüfen Sie die Informationen des Registranten
  4. Überprüfen Sie Ihre manuell eingegebenen Daten
  5. Einreichen

Während der Erkennung von Assets und Angriffsflächen sucht Censys nach einigen spezifischen Faktoren für jedes Asset:

  • Status: Wird es aktiv genutzt oder wurde es außer Betrieb genommen?
  • Standort: Ort, an dem sich der Vermögenswert befindet, z. B. interne Infrastrukturen, eine Cloud-Umgebung oder ein anderer Standort im Internet
  • Eigentümerschaft: Welches Team, welche Person oder welches Unternehmen besitzt und/oder hostet den Vermögenswert?

Die Angaben zu Status, Standort und Eigentümern liefern einen wichtigen Kontext für jedes Objekt und helfen den Sicherheitsteams, Schwachstellen zu priorisieren und Abhilfemaßnahmen schneller einzuleiten.

Ein guter Start mit Censys' ASM Automated Onboarding

Um Schwachstellen effektiv zu erkennen und zu beheben, müssen Sicherheitsteams mit dem richtigen Onboarding- und Angriffsflächenerkennungsprozess beginnen. CensysASM kombiniert automatisiertes Onboarding mit dem umfassendsten Algorithmus zur Erkennung von Assets, um die richtige Sicherheitslösung für jedes Unternehmen zu schaffen. Möchten Sie sehen, wie Ihre Angriffsfläche in Echtzeit aussieht? Vereinbaren Sie noch heute einen Termin für eine Demo mit Censys.

ASM jetzt ausprobieren

Lösungen für das Management von Angriffsflächen
Mehr erfahren