Ihre externe Angriffsfläche ist wichtiger denn je
Laut dem Verizon Data Breach Investigations Report werden im Jahr 2020 schätzungsweise 73 % der Cybersicherheitsvorfälle externe Cloud-Ressourcen betreffen. Das Verschwinden der Netzwerkgrenzen, die Zunahme der Schatten-IT und die Gefährdung durch kleine Cloud-Fehlkonfigurationen haben die Art und Weise, wie Datenverletzungen in der Praxis auftreten, grundlegend verändert und die Prioritäten für Unternehmen verschoben.
Die Einkaufsführer für Attack Surface Management (ASM) bietet einen Überblick über:
- Herausforderungen für Unternehmen bei der Verwaltung ihrer externen Angriffsfläche
- Überblick über die neue Klasse der ASM-Sicherheitsprodukte
- Strategien zur Bewertung der Funktionalität und Qualität von ASM
- Inhalte für die Erstellung eines Business Case für ASM
Was ist Angriffsflächenmanagement?
Attack Surface Management-Produkte decken kontinuierlich unbekannte Ressourcen auf, von Internetdiensten bis hin zu Cloud-Speicherbereichen, und überprüfen alle Ressourcen umfassend auf Sicherheitsrisiken. ASM-Lösungen helfen Unternehmen, Datenschutzverletzungen und Compliance-Verstöße zu verhindern, indem:
- Automatisches Erkennen von Internet-Assets (z. B. Hosts, Dienste, Websites, Speicherbereiche) in allen Netzwerken und bei allen Cloud-Anbietern
- Bereitstellung eines umfassenden Inventars von Internet-Ressourcen und Untersuchungsinstrumenten, um organisatorische Abhängigkeiten zu verstehen und sofort auf neue Bedrohungen zu reagieren
- Kontinuierliche Überprüfung der Anlagen auf Sicherheitsschwächen und Fehlkonfigurationen und Bereitstellung einer Reihe von Risiken, die nach Prioritäten geordnet sind
- Identifizierung von Verstößen gegen die Unternehmensrichtlinien und externe Compliance-Programme (z. B. PCI DSS und NERC CIP)
- Teams in die Lage versetzen, die Abhängigkeiten und Sicherheitsrisiken von Tochtergesellschaften und Übernahmen zu bewerten
Viele Sicherheitslösungen, von Pentests bis hin zu Vulnerability Management (VM)-Programmen, behaupten zwar, Internet-Assets zu schützen und Ihre Angriffsfläche zu reduzieren, sind aber oft langsam und überwachen nur bekannte Assets. Auch Cloud Security Posture Management (CSPM), Cloud Access Security Broker (CASB) und Cloud Workload Protection Platform (CWPP) helfen Unternehmen bei der Überwachung von Assets bei verwalteten Providern und Konten, bieten aber keinen Einblick in Ihre ganzheitliche Angriffsfläche, einschließlich nicht verwalteter Provider, Konten und Assets. Eine ASM-Lösung identifiziert Assets und die damit verbundenen Risiken unabhängig von ihrem Standort, Anbieter oder Konto. Dadurch erhalten Unternehmen ein viel vollständigeres Bild von ihrer Angriffsfläche und den potenziellen Risiken, die sich daraus ergeben könnten.
ASM-Funktionen, die Ihr Unternehmen priorisieren sollte
Der ASM-Einkaufsleitfaden bietet einen Überblick über die wichtigsten Funktionen, die Unternehmen bei einer ASM-Lösung suchen sollten, einschließlich Funktionen, die sich an den folgenden Themen orientieren: Asset-Erkennung, Inventarisierung und Erklärung, Risiken und Compliance, Operationalisierung und Sicherheitskontrollen.
Es gibt eine wachsende Zahl von Anbietern im ASM-Bereich, und es ist wichtig, Schlüsselfragen wie diese zu berücksichtigen:
- Wie bestimmt die Lösung, welche Hosts zu mir gehören?
- Welche Arten von Vermögenswerten kann die Lösung aufdecken?
- Welche Arten von Risiken (Cybersicherheit oder Markenreputation) identifiziert die Lösung?
- Wie oft aktualisiert die Lösung ihre Informationen?
- Welche nachgelagerten Integrationen werden von der Lösung unterstützt?
Von SolarWinds bis hin zu Kaseya gibt es viele Beispiele für die Effizienz von Angreifern, wenn es um internetfähige Anlagen geht. Sie müssen sicher sein, dass alle irrtümlich exponierten oder nicht verwalteten Ressourcen - einschließlich Speicherbereiche, Netzwerksegmente, Anwendungen oder APIs - in Echtzeit erfasst werden, um Ihr Unternehmen zu schützen. Die Investition in einen ASM ist heute wichtiger denn je. Die Lektüre des ASM-Einkaufsleitfadens ist ein guter erster Schritt, um Attack Surface Management zu verstehen und zu erfahren, wie Unternehmen ASM-Lösungen einsetzen, um Risiken und Compliance besser zu verwalten. Laden Sie den vollständigen Bericht hier herunter.