Immer mehr Teile der IT-Infrastruktur gehen ans Netz und in die Cloud. Das hat eine Reihe von Vorteilen, erhöht aber auch die Angriffsfläche und Anfälligkeit für Cyberangriffe. AIBooth/Shutterstock.com SaaS-Anwendungen, Lieferketten-Touchpoints und die vielen neuen cyber-physischen Systeme, wie IoT tragen zu einer explosionsartigen Vergrößerung der IT-Angriffsfläche bei. Vieles davon bleibt oftmals für die IT-Security-Abteilung unentdeckt – sind praktisch blinde Flecken und damit potenzielle Schwachstellen. Diese Blindspots können auf verschiedene Weise entstehen, beispielsweise durch lückenhafte Einhaltung der IT-Prozessvorgaben, welche zu nicht verwalteten oder nicht erfassten Infrastruktur-Teilen, einer Schatten-IT oder vergessene Assets innerhalb eines erweiterten Netzwerks führen können. Sie können aber auch durch gut gemeinte Handlungen verursacht werden. Zum Beispiel, wenn Entwickler Cloud-Ressourcen oder SaaS-Tools bereitstellen, ohne die entsprechenden Teams vorher einzubeziehen, sodass die Ressourcen nicht ausreichend berücksichtigt werden. Das Problem verschärft sich weiter, da die meisten Sicherheitsteams bereits mit den bekannten Problemfeldern gut ausgelastet sind, und selten die Zeit haben, auf die Jagd nach unbekannten, exponierten Zugängen zu gehen. Genau das macht diese Schwachstellen zu einem idealen Einfallstor für alle Angreifer. Laut dem Security-Anbieter Outpost24 erfolgen inzwischen 69 Prozent aller Cyberangriffe über solche unentdeckten und unverwalteten – und folglich ungeschützten Assets. EASM: Managen der gesamten Angriffsfläche Das Managen der Sicherheit und Angreifbarkeit der gesamten IT-Angriffsfläche wird unter dem Begriff „External Attack Surface Management“ (EASM) zusammengefasst. Es beinhaltet alle Prozesse, Technologien und Managed-Services, die eingesetzt werden, um alle IT-Ressourcen, die durch das Internet erreichbar sind, und die damit verbundenen Schwachstellen zu erkennen und zu bewerten. Dazu gehören unzureichend konfigurierte Public-Cloud-Dienste und -Server, offen verfügbare oder gestohlene Unternehmensdaten wie Anmeldeinformationen sowie Schwachstellen im Code von Webseiten oder Servern von Drittanbietern oder Dienstleistern, die von Cyberkriminellen ausgenutzt werden könnten. Traditionell konzentrierten sich EASM-Lösungen auf die Identifizierung von Mängeln in der Sicherheitshygiene aller extern sichtbaren Assets. Modernere Lösungen gehen über diese traditionellen Bewertungen von nach außen gerichteten, kundeneigenen Technologien hinaus. Sie bieten komplexe Bewertungen von Markenrisiken und Reputationsrisiken sowie von Risiken, die durch SaaS- und Drittanbietersysteme entstehen. Sweepatic: Eine der modernsten EASM-Plattformen Eine der modernsten EASM-Plattformen ist Sweepatic von Outpost24. Diese Lösung überwacht die Angriffsfläche eines Unternehmens 24/7/365. Das heißt, sie prüft ständig ob neue Assets hinzugefügt wurden, beziehungsweise Änderungen an relevanten Assets vorgenommen wurden. Diese passiven Scans laufen im Hintergrund ab und wirken sich nicht auf den laufenden IT-Betrieb aus – stören also keine Geschäftsabläufe. Im Wesentlichen sind es vier Bereiche, mit denen Sweepatic die Erkennung und Beseitigung unbekannter Cyber-Gefahren ermöglicht. Identifikation und Inventarisierung von Assets. Das ist die Basis. Dabei werden bekannte und unbekannte Assets sowie die Schatten-IT in unterschiedlichen Bereichen automatisch aufgespürt und inventarisiert. Das erfolgt auf dem gleichen Weg, wie auch ein Angreifer nach Schlupflöchern in der Infrastruktur suchen würde. Damit werden auch Assets aufgedeckt, die herkömmliche Lösungen oder Schwachstellen-Scanner nicht entdecken würden. Bewertung & Priorisierung der Angriffsfläche. Nach dem bekannt ist, was alles vorhanden ist, erfolgt die Klassifizierung der Elemente anhand von Schlüsselkriterien, wie Aktivitätsgrad und Gefährdungspotenzial. So lassen sich rechtzeitig relevante und kritische Schwachstellen identifizieren, entsprechende Benachrichtigungen einrichten und entsprechende Gegenmaßnahmen priorisiert auslösen. Risikominderung und Compliance. Ein wesentlicher Bestandteil ist der Markenschutz und die Einhaltung von Datenschutzbestimmungen und Rechtsvorgaben. Hierzu werden auch verwaiste IT-Ressourcen, schwache oder veraltete TLS-Protokolle, Lookalike-Domains, unzureichende Cookie-Richtlinien sowie mögliche Gefahren durch Drittanbieter überwacht. Kompromittierte Zugangsdaten und weitere Bedrohungsinformationen. Die Plattform erlaubt auch das rechtzeitige Erkennen von gestohlenen Anmeldedaten und weiterer Informationen aus dem Open-, Deep-, und Dark-Web, die in Verbindung mit der analysierten Domain stehen. Mit diesen vier Bereichen verschafft Sweepatic von Outpost24 einen Überblick über die gesamte IT-Angriffsfläche. Das ist der erste Schritt um proaktive Maßnahmen einzuleiten, mit denen das Risiko einer Kompromittierung gemindert wird und das Unternehmen kein attraktives Angriffsziel mehr ist. Im Netzdiagramm von Sweepatic sind alle Assets und Services identifiziert und in ihren Beziehungen transparent gemacht. Outpost24 Fazit Die Cloud-native EASM-Plattform Sweepatic von Outpost24 automatisiert die kontinuierliche Inventarisierung, Analyse und Überwachung aller mit dem Internet verbundenen Assets. Die -Plattform läuft rund um die Uhr und liefert mittels Echtzeit-Benachrichtigungen und einem einfach zu bedienenden Reporting-Dashboard alle relevanten Informationen über den Zustand der gesamten Angriffsfläche eines Unternehmens und möglicher Cyber-Bedrohungen. Sweepatic bietet eine solide und robuste Security-Lösung, die es Unternehmen ermöglicht, die Abwehr von Cyberangriffen proaktiv, gezielt und informiert anzugehen. So können Sicherheitsverantwortliche das Unternehmen weniger attraktiv für „Gelegenheitstäter“ machen. Registrieren Sie sich jetzt
Verdeckte Cyber-Risiken aufspüren und dauerhaft eliminieren
Immer mehr Teile der IT-Infrastruktur gehen ans Netz und in die Cloud. Das hat eine Reihe von Vorteilen, erhöht aber auch die Angriffsfläche und Anfälligkeit für Cyberangriffe. AIBooth/Shutterstock.com SaaS-Anwendungen, Lieferketten-Touchpoints und die vielen neuen cyber-physischen Systeme, wie IoT tragen zu einer explosionsartigen Vergrößerung der IT-Angriffsfläche bei. Vieles davon bleibt oftmals für die IT-Security-Abteilung unentdeckt – sind praktisch blinde Flecken und damit potenzielle Schwachstellen. Diese Blindspots können auf verschiedene Weise entstehen, beispielsweise durch lückenhafte Einhaltung der IT-Prozessvorgaben, welche zu nicht verwalteten oder nicht erfassten Infrastruktur-Teilen, einer Schatten-IT oder vergessene Assets innerhalb eines erweiterten Netzwerks führen können. Sie können aber auch durch gut gemeinte Handlungen verursacht werden. Zum Beispiel, wenn Entwickler Cloud-Ressourcen oder SaaS-Tools bereitstellen, ohne die entsprechenden Teams vorher einzubeziehen, sodass die Ressourcen nicht ausreichend berücksichtigt werden. Das Problem verschärft sich weiter, da die meisten Sicherheitsteams bereits mit den bekannten Problemfeldern gut ausgelastet sind, und selten die Zeit haben, auf die Jagd nach unbekannten, exponierten Zugängen zu gehen. Genau das macht diese Schwachstellen zu einem idealen Einfallstor für alle Angreifer. Laut dem Security-Anbieter Outpost24 erfolgen inzwischen 69 Prozent aller Cyberangriffe über solche unentdeckten und unverwalteten – und folglich ungeschützten Assets. EASM: Managen der gesamten Angriffsfläche Das Managen der Sicherheit und Angreifbarkeit der gesamten IT-Angriffsfläche wird unter dem Begriff „External Attack Surface Management“ (EASM) zusammengefasst. Es beinhaltet alle Prozesse, Technologien und Managed-Services, die eingesetzt werden, um alle IT-Ressourcen, die durch das Internet erreichbar sind, und die damit verbundenen Schwachstellen zu erkennen und zu bewerten. Dazu gehören unzureichend konfigurierte Public-Cloud-Dienste und -Server, offen verfügbare oder gestohlene Unternehmensdaten wie Anmeldeinformationen sowie Schwachstellen im Code von Webseiten oder Servern von Drittanbietern oder Dienstleistern, die von Cyberkriminellen ausgenutzt werden könnten. Traditionell konzentrierten sich EASM-Lösungen auf die Identifizierung von Mängeln in der Sicherheitshygiene aller extern sichtbaren Assets. Modernere Lösungen gehen über diese traditionellen Bewertungen von nach außen gerichteten, kundeneigenen Technologien hinaus. Sie bieten komplexe Bewertungen von Markenrisiken und Reputationsrisiken sowie von Risiken, die durch SaaS- und Drittanbietersysteme entstehen. Sweepatic: Eine der modernsten EASM-Plattformen Eine der modernsten EASM-Plattformen ist Sweepatic von Outpost24. Diese Lösung überwacht die Angriffsfläche eines Unternehmens 24/7/365. Das heißt, sie prüft ständig ob neue Assets hinzugefügt wurden, beziehungsweise Änderungen an relevanten Assets vorgenommen wurden. Diese passiven Scans laufen im Hintergrund ab und wirken sich nicht auf den laufenden IT-Betrieb aus – stören also keine Geschäftsabläufe. Im Wesentlichen sind es vier Bereiche, mit denen Sweepatic die Erkennung und Beseitigung unbekannter Cyber-Gefahren ermöglicht. Identifikation und Inventarisierung von Assets. Das ist die Basis. Dabei werden bekannte und unbekannte Assets sowie die Schatten-IT in unterschiedlichen Bereichen automatisch aufgespürt und inventarisiert. Das erfolgt auf dem gleichen Weg, wie auch ein Angreifer nach Schlupflöchern in der Infrastruktur suchen würde. Damit werden auch Assets aufgedeckt, die herkömmliche Lösungen oder Schwachstellen-Scanner nicht entdecken würden. Bewertung & Priorisierung der Angriffsfläche. Nach dem bekannt ist, was alles vorhanden ist, erfolgt die Klassifizierung der Elemente anhand von Schlüsselkriterien, wie Aktivitätsgrad und Gefährdungspotenzial. So lassen sich rechtzeitig relevante und kritische Schwachstellen identifizieren, entsprechende Benachrichtigungen einrichten und entsprechende Gegenmaßnahmen priorisiert auslösen. Risikominderung und Compliance. Ein wesentlicher Bestandteil ist der Markenschutz und die Einhaltung von Datenschutzbestimmungen und Rechtsvorgaben. Hierzu werden auch verwaiste IT-Ressourcen, schwache oder veraltete TLS-Protokolle, Lookalike-Domains, unzureichende Cookie-Richtlinien sowie mögliche Gefahren durch Drittanbieter überwacht. Kompromittierte Zugangsdaten und weitere Bedrohungsinformationen. Die Plattform erlaubt auch das rechtzeitige Erkennen von gestohlenen Anmeldedaten und weiterer Informationen aus dem Open-, Deep-, und Dark-Web, die in Verbindung mit der analysierten Domain stehen. Mit diesen vier Bereichen verschafft Sweepatic von Outpost24 einen Überblick über die gesamte IT-Angriffsfläche. Das ist der erste Schritt um proaktive Maßnahmen einzuleiten, mit denen das Risiko einer Kompromittierung gemindert wird und das Unternehmen kein attraktives Angriffsziel mehr ist. Im Netzdiagramm von Sweepatic sind alle Assets und Services identifiziert und in ihren Beziehungen transparent gemacht. Outpost24 Fazit Die Cloud-native EASM-Plattform Sweepatic von Outpost24 automatisiert die kontinuierliche Inventarisierung, Analyse und Überwachung aller mit dem Internet verbundenen Assets. Die -Plattform läuft rund um die Uhr und liefert mittels Echtzeit-Benachrichtigungen und einem einfach zu bedienenden Reporting-Dashboard alle relevanten Informationen über den Zustand der gesamten Angriffsfläche eines Unternehmens und möglicher Cyber-Bedrohungen. Sweepatic bietet eine solide und robuste Security-Lösung, die es Unternehmen ermöglicht, die Abwehr von Cyberangriffen proaktiv, gezielt und informiert anzugehen. So können Sicherheitsverantwortliche das Unternehmen weniger attraktiv für „Gelegenheitstäter“ machen. Registrieren Sie sich jetzt
Verdeckte Cyber-Risiken aufspüren und dauerhaft eliminieren Immer mehr Teile der IT-Infrastruktur gehen ans Netz und in die Cloud. Das hat eine Reihe von Vorteilen, erhöht aber auch die Angriffsfläche und Anfälligkeit für Cyberangriffe. AIBooth/Shutterstock.com SaaS-Anwendungen, Lieferketten-Touchpoints und die vielen neuen cyber-physischen Systeme, wie IoT tragen zu einer explosionsartigen Vergrößerung der IT-Angriffsfläche bei. Vieles davon bleibt oftmals für die IT-Security-Abteilung unentdeckt – sind praktisch blinde Flecken und damit potenzielle Schwachstellen. Diese Blindspots können auf verschiedene Weise entstehen, beispielsweise durch lückenhafte Einhaltung der IT-Prozessvorgaben, welche zu nicht verwalteten oder nicht erfassten Infrastruktur-Teilen, einer Schatten-IT oder vergessene Assets innerhalb eines erweiterten Netzwerks führen können. Sie können aber auch durch gut gemeinte Handlungen verursacht werden. Zum Beispiel, wenn Entwickler Cloud-Ressourcen oder SaaS-Tools bereitstellen, ohne die entsprechenden Teams vorher einzubeziehen, sodass die Ressourcen nicht ausreichend berücksichtigt werden. Das Problem verschärft sich weiter, da die meisten Sicherheitsteams bereits mit den bekannten Problemfeldern gut ausgelastet sind, und selten die Zeit haben, auf die Jagd nach unbekannten, exponierten Zugängen zu gehen. Genau das macht diese Schwachstellen zu einem idealen Einfallstor für alle Angreifer. Laut dem Security-Anbieter Outpost24 erfolgen inzwischen 69 Prozent aller Cyberangriffe über solche unentdeckten und unverwalteten – und folglich ungeschützten Assets. EASM: Managen der gesamten Angriffsfläche Das Managen der Sicherheit und Angreifbarkeit der gesamten IT-Angriffsfläche wird unter dem Begriff „External Attack Surface Management“ (EASM) zusammengefasst. Es beinhaltet alle Prozesse, Technologien und Managed-Services, die eingesetzt werden, um alle IT-Ressourcen, die durch das Internet erreichbar sind, und die damit verbundenen Schwachstellen zu erkennen und zu bewerten. Dazu gehören unzureichend konfigurierte Public-Cloud-Dienste und -Server, offen verfügbare oder gestohlene Unternehmensdaten wie Anmeldeinformationen sowie Schwachstellen im Code von Webseiten oder Servern von Drittanbietern oder Dienstleistern, die von Cyberkriminellen ausgenutzt werden könnten. Traditionell konzentrierten sich EASM-Lösungen auf die Identifizierung von Mängeln in der Sicherheitshygiene aller extern sichtbaren Assets. Modernere Lösungen gehen über diese traditionellen Bewertungen von nach außen gerichteten, kundeneigenen Technologien hinaus. Sie bieten komplexe Bewertungen von Markenrisiken und Reputationsrisiken sowie von Risiken, die durch SaaS- und Drittanbietersysteme entstehen. Sweepatic: Eine der modernsten EASM-Plattformen Eine der modernsten EASM-Plattformen ist Sweepatic von Outpost24. Diese Lösung überwacht die Angriffsfläche eines Unternehmens 24/7/365. Das heißt, sie prüft ständig ob neue Assets hinzugefügt wurden, beziehungsweise Änderungen an relevanten Assets vorgenommen wurden. Diese passiven Scans laufen im Hintergrund ab und wirken sich nicht auf den laufenden IT-Betrieb aus – stören also keine Geschäftsabläufe. Im Wesentlichen sind es vier Bereiche, mit denen Sweepatic die Erkennung und Beseitigung unbekannter Cyber-Gefahren ermöglicht. Identifikation und Inventarisierung von Assets. Das ist die Basis. Dabei werden bekannte und unbekannte Assets sowie die Schatten-IT in unterschiedlichen Bereichen automatisch aufgespürt und inventarisiert. Das erfolgt auf dem gleichen Weg, wie auch ein Angreifer nach Schlupflöchern in der Infrastruktur suchen würde. Damit werden auch Assets aufgedeckt, die herkömmliche Lösungen oder Schwachstellen-Scanner nicht entdecken würden. Bewertung & Priorisierung der Angriffsfläche. Nach dem bekannt ist, was alles vorhanden ist, erfolgt die Klassifizierung der Elemente anhand von Schlüsselkriterien, wie Aktivitätsgrad und Gefährdungspotenzial. So lassen sich rechtzeitig relevante und kritische Schwachstellen identifizieren, entsprechende Benachrichtigungen einrichten und entsprechende Gegenmaßnahmen priorisiert auslösen. Risikominderung und Compliance. Ein wesentlicher Bestandteil ist der Markenschutz und die Einhaltung von Datenschutzbestimmungen und Rechtsvorgaben. Hierzu werden auch verwaiste IT-Ressourcen, schwache oder veraltete TLS-Protokolle, Lookalike-Domains, unzureichende Cookie-Richtlinien sowie mögliche Gefahren durch Drittanbieter überwacht. Kompromittierte Zugangsdaten und weitere Bedrohungsinformationen. Die Plattform erlaubt auch das rechtzeitige Erkennen von gestohlenen Anmeldedaten und weiterer Informationen aus dem Open-, Deep-, und Dark-Web, die in Verbindung mit der analysierten Domain stehen. Mit diesen vier Bereichen verschafft Sweepatic von Outpost24 einen Überblick über die gesamte IT-Angriffsfläche. Das ist der erste Schritt um proaktive Maßnahmen einzuleiten, mit denen das Risiko einer Kompromittierung gemindert wird und das Unternehmen kein attraktives Angriffsziel mehr ist. Im Netzdiagramm von Sweepatic sind alle Assets und Services identifiziert und in ihren Beziehungen transparent gemacht. Outpost24 Fazit Die Cloud-native EASM-Plattform Sweepatic von Outpost24 automatisiert die kontinuierliche Inventarisierung, Analyse und Überwachung aller mit dem Internet verbundenen Assets. Die -Plattform läuft rund um die Uhr und liefert mittels Echtzeit-Benachrichtigungen und einem einfach zu bedienenden Reporting-Dashboard alle relevanten Informationen über den Zustand der gesamten Angriffsfläche eines Unternehmens und möglicher Cyber-Bedrohungen. Sweepatic bietet eine solide und robuste Security-Lösung, die es Unternehmen ermöglicht, die Abwehr von Cyberangriffen proaktiv, gezielt und informiert anzugehen. So können Sicherheitsverantwortliche das Unternehmen weniger attraktiv für „Gelegenheitstäter“ machen. Registrieren Sie sich jetzt