Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Warum ist Attack Surface Management wichtig?

Attack Surface Management (ASM) ist ein kontinuierlicher Prozess der Erkennung, Inventarisierung, Priorisierung und Beseitigung von Risiken, die sich auf Ihre mit dem Internet verbundenen Anlagen auswirken.

Unternehmen gestalten ihre Angriffsfläche im Internet ständig neu, ob sie es wissen oder nicht. Dienste und die Daten, die diese Dienste nutzen, werden mehrmals pro Woche im Internet entwickelt, bereitgestellt und neu konfiguriert. Egal, ob auf Ihren öffentlichen Cloud-Instanzen, On-Premise-Servern oder auf einer von Dritten verwalteten Infrastruktur - die Aufgabe ist in den letzten Jahren viel komplexer und schwieriger geworden. Das Ergebnis? Die Schaffung einer großen und dynamischen Grenze zur Außenwelt, die ständig neu definiert und geschützt werden muss.

Seit 2018 hat die Branche Sicherheitsverantwortliche dazu ermutigt, Attack Surface Management als Teil ihrer ganzheitlichen Cybersicherheitsprogramme zu nutzen. Mit Blick auf das Jahr 2021 bietet ASM einen Service, der die Lücke zwischen dem, was ein Angreifer sieht, und dem, was Ihre Sicherheitsteams überwachen, schließt.

Was ist Attack Surface Management?

Ganz einfach ausgedrückt, ist die Angriffsfläche jede Anlage oder jeder Dienst, der öffentlich zugänglich ist und einem Angreifer jetzt oder in Zukunft den Zugang zu den privaten Anlagen Ihres Unternehmens ermöglichen könnte. Die Verwaltung Ihrer Angriffsfläche ist der Prozess, mit dem Sie potenzielle Risiken, die bei Ihren Internet-Aktivitäten auftreten, priorisieren und beseitigen. Bei Censys unterteilen wir das Konzept der Angriffsfläche in verschiedene Kategorien:

Verwaltete Vermögenswerte

Diese Vermögenswerte werden inventarisiert, zentral verwaltet und regelmäßig einer Sicherheitsbewertung unterzogen. Dies sind Dinge wie:

  1. Ihre registrierten Netzblöcke
  2. Ihre Unternehmenswebsite und Domänen
  3. Von Ihrer Organisation ausgestellte Bescheinigungen
  4. Assets, die in Ihren bekannten Cloud-Umgebungen laufen.

Je nach Größe und Status Ihres Unternehmens bergen verwaltete Ressourcen immer noch Risiken, die angegangen werden sollten, um eine kontinuierliche Überwachung und Abdeckung zu gewährleisten. Beispielsweise könnte ein Team versehentlich Code veröffentlichen, der eine MySQL-Datenbank extern auf einer Anlage in Ihrer AWS-Infrastruktur offenlegt. Die meisten Unternehmen möchten schnell über solche Aktivitäten informiert werden, damit sie schnell handeln können.

Nicht verwaltete Vermögenswerte

Dabei handelt es sich häufig um eine verwaiste IT-Infrastruktur, die außerhalb des Zuständigkeitsbereichs Ihres Sicherheitsteams eingerichtet wurde. Beispiele hierfür sind:

  1. Schatten-Cloud-Umgebungen
  2. Ältere Websites, die noch von außen zugänglich sind
  3. Domains, die außerhalb der von Ihnen zugelassenen Registrierstelle registriert sind
  4. Durch Fusionen und Übernahmen erworbene Vermögenswerte, bei denen Verwaltung und Eigentumsverhältnisse unklar sein können
  5. Selbstsignierte Zertifikate

Nicht verwaltete Anlagen sind per Definition blinde Flecken für die meisten Unternehmen und verpassen daher die entscheidenden Tests, Scans und Patches, die für verwaltete Anlagen zur Verfügung stehen. Diese Anlagen schnell in einen verwalteten Zustand zu bringen, ist einer der wichtigsten Grundsätze eines gesunden ASM-Programms.

Heimnetzwerke

Infolge von COVID-19 hat sich die "Angriffsfläche", die wir einst kannten, exponentiell vergrößert und umfasst nun ganze neue Gruppen von Mitarbeitern, die über weite Entfernungen verteilt arbeiten. Ohne eine herkömmliche Firewall können riskante private IPs als Einfallstore in Unternehmenssysteme dienen. Aus diesem Grund sind Heimnetzwerke jetzt ein Teil der Angriffsfläche, die Sicherheitsteams schützen müssen.

Von Dritten verwaltetes Vermögen

Wir sehen immer häufiger, dass Bedrohungen über die Infrastruktur von Drittanbietern eindringen, denen ein Unternehmen vertraut. Domänen, die von Drittanbietern gehostet werden, unterliegen anderen Sicherheitsmaßnahmen und Compliance-Programmen als diejenigen, die sie unter Vertrag nehmen. Ein Beispiel sind die Standardzertifikate für Hardware-Geräte. Allzu oft werden diese Zertifikate nicht geändert und verwenden schwache Verschlüsselungsalgorithmen, um die übermittelten Daten zu schützen. Außerdem haben die Geräte, die sie zertifizieren, oft Standard-Anmeldeinformationen für die Verwaltung. Diese Infrastruktur von Drittanbietern, die in Ihrer Umgebung eingesetzt wird, kann ein Risiko darstellen, wenn sie nicht richtig bewertet und gewartet wird.

Wie kann ASM meiner Organisation helfen?

Es ist eine gewaltige Aufgabe, eine Liste von allem, was Sie besitzen und was mit dem Internet in Berührung kommt, zu erstellen und zu pflegen. Sie ist sehr zeitaufwändig, teuer und erfordert Infrastruktur und Werkzeuge. Darüber hinaus ist es erforderlich, das gesamte Internet genau zu überblicken, die Dinge zu finden, die zu Ihrem Unternehmen gehören, Änderungen zu überwachen, Risiken zu bewerten und die schwerwiegendsten Probleme rechtzeitig zu lösen.

Das ist eine Menge Arbeit. Aber die Censys ASM Platform ist in der Lage, die schwere Arbeit zu übernehmen. Genauer gesagt, automatisiert die Censys ASM Platform das Mapping und die Erkennung von Angriffsflächen und bietet Unternehmen damit folgende Vorteile:

  1. Verkürzte Sanierungszeiten: Jeder Tag, an dem Anlagen unbekannt sind oder nicht verwaltet werden, ist ein weiterer Tag, an dem diese Anlagen nicht auf Risiken oder Schwachstellen untersucht werden. Wir helfen unseren Kunden dabei, Licht ins Dunkel zu bringen und die Zeit für die Behebung von Schwachstellen drastisch zu verkürzen.
  2. Weniger Sicherheitsüberraschungen: Das Letzte, was Sicherheitsteams wollen, sind Sicherheitsüberraschungen. Die ASM-Plattform findet schnell Assets im Internet, die mit Ihrer Organisation verbunden sind. Indem Sie die Erkennung in Ihr Sicherheitsprogramm einbeziehen, schaffen Sie einen Mechanismus, der es den Fachleuten ermöglicht, die "Schatteninfrastruktur" besser zu verwalten.
  3. Volle Sichtbarkeit der Cloud: Der Verizon Breach Report 2020 berichtet, dass 22 % der Sicherheitsverletzungen Cloud-Ressourcen betreffen und dass Fehlkonfigurationen das am schnellsten wachsende Risiko für die Sicherheit von Webanwendungen sind. Die Censys ASM-Plattform ermöglicht eine Multi-Cloud-Erkennung und identifiziert routinemäßig Risiken und Fehlkonfigurationen in Ihrer gesamten Cloud-Infrastruktur.
  4. Automatisieren Sie Ihren Inventarisierungsprozess: Die meisten potenziellen Kunden, mit denen wir sprechen, nutzen irgendeine Art von regelmäßigem Pen-Test oder arbeiten regelmäßig an der Inventarisierung ihrer Infrastruktur. ASM automatisiert diesen Prozess und beseitigt den manuellen Aufwand oder die Abhängigkeit von Snapshots, die schnell veralten. Durch die automatische Erkennung und Inventarisierung Ihrer nach außen gerichteten Anlagen erhält Ihr Unternehmen ein klareres und ganzheitlicheres Bild davon, was Ihr Team schützen muss, und es entstehen weniger Kopfschmerzen.
  5. Systemische Sicherheitshygiene leicht erkennen und einen Plan für ihre Behebung erstellen: Wenn Sie alle von außen zugänglichen Daten an einem Ort haben, können Sie schnell systemische Sicherheitsprobleme im gesamten Unternehmen erkennen. So können Sie beispielsweise schnell feststellen, ob Sie in Ihrer Umgebung noch veraltete oder bald veraltete Software verwenden. Erfahren Sie, ob Sie alte Server nicht ordnungsgemäß entsorgen oder ob Sie Ihr DNS besser verwalten müssen, um Subdomain-Hijacking zu verhindern.

Alle Technologieumgebungen werden von Tag zu Tag komplexer und die Verwaltung Ihres Systems ist eine Herausforderung, unabhängig von der Größe Ihres Teams. Mit der Censys ASM-Plattform können Teams ihr Programm zur Verwaltung von Angriffsflächen mit Zuversicht und Genauigkeit optimieren und erhalten so den besten Einblick in das, was sie schützen müssen.

Wenn Sie mehr über die Attack Surface Management Platform von Censyserfahren möchten, besuchen Sie unsere Website oder fordern Sie noch heute eine Demo an.

Mehr von Morgan Princing finden Sie hier.

Lösungen für das Management von Angriffsflächen
Mehr erfahren