Cyberangriffe verhindern durch effektives Asset Management

Cyberangriffe verhindern durch effektives Asset Management

Worum geht es?

Immer mehr Teile der IT-Infrastruktur werden in die Cloud verlagert und vernetzt. Dies bringt einerseits zahlreiche Vorteile mit sich, erhöht jedoch auch die Gefahren durch Cyberangriffe. In einer Welt, in der SaaS-Anwendungen, Lieferketten-Touchpoints und neue Technologien wie IoT (Internet der Dinge) weit verbreitet sind, wächst die Angriffsfläche für Cyberkriminalität rasant. Leider bleiben viele dieser neuen Bedrohungen unentdeckt und stellen somit blinde Flecken in der IT-Security dar, was sie zu potenziellen Schwachstellen macht. Die Ursachen für diese Blindspots sind vielfältig. Zum Beispiel können unzureichende IT-Prozessvorgaben dazu führen, dass bestimmte Infrastrukturteile nicht verwaltet oder erfasst werden, was zu Schatten-IT oder vergessenen Assets in einem erweiterten Netzwerk führt. Zudem können gut gemeinte Handlungen, wie die eigenständige Bereitstellung von Cloud-Ressourcen durch Entwickler ohne Einbeziehung anderer Teams, zu einer unzureichenden Berücksichtigung der Sicherheitsaspekte führen. Dies verschärft das Problem und wachsende Sicherheitsanforderungen übersteigen oft die Kapazitäten der verantwortlichen Sicherheitsteams, die bereits mit offensichtlichen Bedrohungen beschäftigt sind und kaum Zeit haben, nach unbekannten Schwachstellen zu suchen. Laut dem Security-Anbieter Outpost24 erfolgen stolze 69 Prozent aller Cyberangriffe über unentdeckte, unverwaltete und damit ungeschützte Assets. Vor diesem Hintergrund wird das Management der gesamten IT-Angriffsfläche unter dem Begriff „External Attack Surface Management“ (EASM) zusammengefasst. EASM umfasst alle Prozesse, Technologien und Managed-Services, die zur Erkennung und Bewertung von IT-Ressourcen eingesetzt werden, die über das Internet erreichbar sind und die damit verbundenen Schwachstellen. Die innovativen EASM-Lösungen haben sich weiterentwickelt und bieten nicht nur Bewertungen der sicherheitstechnischen Hygiene nach außen gerichteter Technologien, sondern auch komplexe Analysen von Marken- und Reputationsrisiken sowie Gefahren durch SaaS- und Drittanbietersysteme. Eine der modernsten EASM-Plattformen, Sweepatic von Outpost24, beobachtet die Angriffsfläche eines Unternehmens rund um die Uhr und identifiziert kontinuierlich neue Assets oder Änderungen. Sweepatic ermöglicht die proaktive Erkennung und Beseitigung unbekannter Cyber-Gefahren durch vier Hauptfunktionen:

  1. Identifikation und Inventarisierung von Assets: Sweepatic erkennt sowohl bekannte als auch unbekannte Assets sowie Schatten-IT, indem es auf dieselbe Weise wie ein Angreifer nach Sicherheitslücken sucht. 
  2. Bewertung und Priorisierung der Angriffsfläche: Die vorhandenen Assets werden basierend auf ihrer Aktivität und Gefährdung potenziell klassifiziert, was es ermöglicht, kritische Schwachstellen rechtzeitig zu identifizieren. 
  3. Risikominderung und Compliance: Die Überwachung von IT-Ressourcen, TLS-Protokollen und anderen Sicherheitsvorgaben trägt zur Einhaltung von Datenschutzbestimmungen und zum Markenschutz bei. 
  4. Kompromittierte Zugangsdaten und Bedrohungsinformationen: Sweepatic erkennt rechtzeitig gestohlene Anmeldedaten aus dem Open-, Deep- und Dark-Web, die mit der analysierten Domain verbunden sind. Mit dieser Technologie erhalten Unternehmen einen umfassenden Überblick über ihre IT-Angriffsfläche und können proaktive Maßnahmen ergreifen, um sich vor Cyberangriffen zu schützen. Sweepatic bietet ein effektives Reporting-Dashboard und Echtzeit-Benachrichtigungen, die es Sicherheitsverantwortlichen ermöglichen, das Unternehmen weniger attraktiv für Angreifer zu gestalten.

Zusammenfassung

  • IT-Infrastrukturen verlagern sich zunehmend in die Cloud, was die Angriffsfläche für Cyberkriminalität erhöht.
  • 69 Prozent der Cyberangriffe erfolgen über unentdeckte und ungeschützte Assets.
  • Die EASM-Plattform Sweepatic von Outpost24 automatisiert die kontinuierliche Überwachung und Analyse der IT-Angriffsfläche eines Unternehmens.

Was heißt das genau?

Für Tech-Interessierte ist es essentiell, sich mit der Thematik des External Attack Surface Management (EASM) auseinanderzusetzen. Das Verständnis der Risiken, die durch unentdeckte Assets entstehen, ist entscheidend, um proaktive Sicherheitsmaßnahmen zu implementieren. Unternehmen sind gut beraten, Technologien wie Sweepatic in ihren Sicherheitsstrategien zu integrieren, um die umfassende Sicht auf ihre IT-Angriffsfläche zu erhalten. Die permanente Identifikation und Klassifizierung von Assets sowie die
LET'S TALK!

Quelle


Diese Zusammenfassung basiert auf dem Beitrag Verdeckte Cyber-Risiken aufspüren und dauerhaft eliminieren
Quelle: COMPUTERWOCHE startet mit neuem Web-Auftritt durch | Computerwoche
Mon, 10 Mar 2025 04:29:20 +0000

Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachte, dass Kommentare vor der Veröffentlichung freigegeben werden müssen.