Zum Inhalt springen
Censys Search Teams: Branchenführende Internet-Intelligenz für wachsende Sicherheitsteams und Organisationen | Erfahren Sie mehr
Blogs

Ihr Cybersecurity Tech Stack vs. Attack Surface Management

Eines wissen Sie vielleicht schon: Ihre Angriffsfläche hat sich in den letzten Jahren erheblich vergrößert. Dafür gibt es viele Gründe. COVID zwang viele Arbeitsplätze dazu, auf Fernzugriff umzusteigen; der Vorstoß in Richtung digitale Transformation hat Unternehmen dazu ermutigt, ihre Cloud-Einführung zu beschleunigen; und die Häufigkeit von Fusionen und Übernahmen hat Unternehmen dazu ermutigt, neue Infrastrukturen zu übernehmen, von denen viele Bereiche erst nach der Übernahme bekannt wurden.

Man muss gar nicht so viele Jahre zurückgehen, um festzustellen, dass die Angriffsfläche ausschließlich aus dem bestand, was sich tatsächlich innerhalb eines Unternehmens befand. Traditionelle Netzwerke befanden sich hinter einer physischen Firewall - das Gerät stand zwischen dem Unternehmen und dem Internet. Wenn jemand auf etwas außerhalb der Firewall zugreifen wollte, mussten die Netzwerkteams eine Ausnahme für die Firewall erstellen. Die Sicherheitsteams verwalteten einen einzigen Block von IP-Adressen, überprüften das Netzwerk auf Probleme, kontrollierten die Verwaltung der physischen Anlagen und luden gelegentlich Pen-Tester ein.

Heutzutage finden so viele geschäftliche Aktivitäten im Internet statt oder sind mit dem Internet verbunden, dass sich die Angriffsfläche vergrößert hat, was bedeutet, dass Sie Ihr Internet auf dem Radar haben müssen. Von Cloud-Service-Anbietern, SaaS-Lösungen, verschiedenen Arten von VPNs, Servern, Hosting-Anbietern auf der ganzen Welt und Cloud-Speicherbereichen mit kritischen Daten - das Potenzial für Angriffe ist groß.

ASM: Eine neue Kategorie von Werkzeugen für die Cybersicherheit

Die gesamte oben erwähnte Infrastruktur befindet sich im öffentlichen Internet, das für mich, für Sie, für Hacker von Nationalstaaten und für jeden dazwischen sichtbar ist. Für Angreifer ist es einfacher denn je, ein Profil der exponierten Anlagen Ihres Unternehmens zu erstellen. Sie können nach einfachen Einstiegspunkten suchen, die von Ihnen verwendete Software identifizieren und innerhalb von Minuten nach der Bereitstellung alles in einem S3-Bucket abrufen. Ein einziger Fehler und Ihr Unternehmen kann für Angreifer zu einer leicht zugänglichen Beute werden.

Diese Anfälligkeit ist der Grund, warum Sie ein Tool benötigen, das alles, was Sie haben und was angreifbar ist, verfolgen kann. Attack Surface Management (ASM)-Lösungen sind immer noch eine neue Kategorie von Cybersecurity-Tools. Daher haben Unternehmen erst vor kurzem damit begonnen, nach Lösungen zu suchen und Budgets für ASM einzurichten, und sie sind auf der Suche nach einer Lösung, die ihren Anforderungen entspricht.

Eine aktuelle Forrester-Umfrage zeigt, dass die meisten Unternehmen in diesem Jahr eine Angriffsflächenlösung testen oder implementieren wollen, und 36 % der Unternehmen planen bereits die Implementierung einer ASM-Lösung bis Ende 2022. Diese Akzeptanz ist beeindruckend, aber die anderen 64 % sind noch nicht so weit, weil sie wahrscheinlich denken: Habe ich nicht schon die Tools, um das zu tun?

Sicherheitstools für die externe Überwachung

Viele Unternehmen verfügen bereits über externe Sicherheitstools zur Überwachung. Sie können Ihnen einen gewissen Einblick in externe Risiken geben, aber sie vermitteln Ihnen kein vollständiges Bild.

Sicherheitsbewertungsdienste (SRS)
Kein Einblick in die Cloud-Konfigurationen der Anbieter
Anbieter von Sicherheitsbewertungen, die hohe Risikobewertungen und -einstufungen liefern, konzentrieren sich jedoch nur auf Ihre Anbieter und verfügen nicht über den vollständigen Kontext Ihres Unternehmens. Ihnen kann auch der Kontext über die von ihnen bewerteten Organisationen fehlen, und sie arbeiten oft mit veralteten Daten.

Schwachstellenmanagement (VM)
Kein Einblick in Shadow IT
Schwachstellenmanagement-Tools sind großartig und notwendig, aber sie können nur Hosts scannen, die ihnen bekannt sind. Möglicherweise haben Sie auch mehrere Lösungen für das Schwachstellenmanagement, eine für On-Premise, eine für die Cloud oder sogar eine andere Lösung für jeden von Ihnen genutzten Cloud-Service-Anbieter - was eine Menge sein kann.

Schutz vor digitalen Risiken (DRP)
Kein Einblick in unbekannte, von Angreifern genutzte Internet-Assets
Tools zum Schutz vor digitalen Risiken können Ihre Marke über soziale Medien oder das Dark Web verfolgen. Das ist sehr nützlich, aber es repräsentiert nicht Ihre bestehende Infrastruktur, die kompromittiert werden kann.

Cloud Security Posture Management (CSPM)
Kein Einblick in unbekannte Cloud-Konten und Schwachstellen in anderen kritischen Internet-Assets wie SaaS
Es gibt viele Cloud-spezifische Sicherheitstools, eines davon ist CSPM. CSPMs helfen bei der Einhaltung von Vorschriften, können aber nur Cloud-Konten überwachen, die ihnen bekannt sind, und das kann zu einer großen Alarmmüdigkeit führen. Nicht jede Fehlkonfiguration ist eine Feuerübung. Sie geben keinen Aufschluss darüber, welche Cloud-Dienste wirklich gefährdet und für Angriffe offen sind. Sie wissen also nicht, welche von, sagen wir, 1.000 Fehlkonfigurationswarnungen Sie vorrangig behandeln sollen.

Wesentliche Merkmale des Attack Surface Management

Attack Surface Management (ASM) mag eine neue Lösung sein, aber es ist die beste Lösung für den Umgang mit Ihrer Internet-Exposition und der wachsenden Angriffsfläche. Hier ist der Unterschied zwischen ASM und den oben genannten Tools. Mit ASM erhalten Sie:

Cloud-Sicherheit. Die Cloud-Sicherheit erkennt alle Ihre unbekannten Cloud-Anbieter und findet auch alle Cloud-Assets und Konten bei diesen Anbietern. Es wird kontinuierlich auf Cloud-spezifische Risiken überwacht, wie z. B. ein öffentlich zugänglicher Speicherbereich.

Umfassende Bestandsaufnahme. Der Aspekt der Bestandsaufnahme ist von wesentlicher Bedeutung. Mit ASM erhalten Sie ein Inventar aller Ihrer öffentlich zugänglichen Anlagen. Dies ist der erste Schritt zur Sicherung Ihres Unternehmens, da Sie wissen, was Angreifer sehen können und welche Einstiegspunkte für sie in Frage kommen.

Erkennung und Behebung von Risiken. Auch die Fähigkeit, Risiken zu erkennen und zu beseitigen, ist wichtig. Sie müssen in der Lage sein, Änderungen zu überwachen, die von Angreifern ausgenutzt werden könnten, um die richtigen Teams zu alarmieren oder Warnungen an die richtigen Tools weiterzuleiten, damit schnell Abhilfe geschaffen werden kann. Und eine ASM-Lösung kann in Ihre bestehenden Abhilfeprozesse integriert werden

Sicherstellung der organisatorischen Compliance. Eine gute ASM-Lösung kann dazu beitragen, die Lücken bei der Bewertung der Konformität Ihres Unternehmens mit Branchenstandards wie HIPAA, PCI, CIS oder verschiedenen NIST-Kontrollen zu schließen.

Entdecken Sie unbekannte Internet-Assets. Dies ist der Hauptvorteil der Aufdeckung von Anlagen oder Infrastrukturen, von denen Sie nichts wussten. Wenn ein ausgelagertes Projekt in DigitalOcean bereitgestellt wird, sollte eine ASM-Lösung in der Lage sein, dieses zu finden und in Ihre Angriffsfläche zu bringen.

Fügen Sie ASM in Ihre Cybersicherheitstechnologie ein

Dies sind wesentliche Funktionen für die Verwaltung der heutigen Angriffsflächen, die nicht nur in den oben genannten Cybersicherheits-Tools enthalten sind. Eine Attack Surface Management-Lösung lässt sich sehr gut in Ihren Cybersecurity-Stack integrieren, damit Sie ein vollständiges Bild Ihrer externen Angriffsfläche erhalten.

Beginnen wir mit dem Aufbau Ihrer externen Angriffsfläche. 

ASM jetzt ausprobieren

Lösungen für das Management von Angriffsflächen
Mehr erfahren