Schatten-IT erkennen
Entdecken Sie unbekannte Ressourcen – lokal oder in der Cloud – und priorisieren Sie Ziele, indem Sie wie ein Angreifer denken. Mit IBM Security® Randori Recon.
Randori testen In Aktion erleben (1:35)
Diagramm mit Produkt-Screenshots im Zusammenhang mit der Schatten-IT-Erkennung

IBM Security® Randori Recon, eine SaaS für externes Angriffsflächenmanagement (ASM), bietet Schatten-IT-Erkennung durch externe Aufklärung, risikobasierte Priorisierung und proaktive Warnmeldungen.

Die Ausbreitung der Schatten-IT, also von nicht genehmigten Softwareanwendungen und Hardware, die ohne Aufsicht der IT-Abteilung eingesetzt werden, nimmt in Unternehmensnetzwerken immer mehr zu, da immer mehr Endbenutzer neue Cloud-Dienste und Remote-Arbeit nutzen. Laut dem Bericht „The State of Attack Surface Management 2022“ verfügt ein durchschnittliches Unternehmen über 30 % mehr gefährdete Objekte, als durch Asset-Management-Programme identifiziert wurden. Da das IT-Team in der Regel keine Kenntnis der Schatten-IT hat, werden die Sicherheitsrisiken, die von diesen nicht genehmigten Assets ausgehen, oft nicht behoben.

ASM mit Randori Recon hilft Ihnen, Ihre Schatten-IT-Assets zu erkennen, sei es vor Ort oder in der Cloud, die es Angreifern ermöglichen könnten, Ihre Firewall oder andere Cybersicherheitsmaßnahmen zu umgehen. Randori Recon überwacht kontinuierlich Ihre externe Angriffsfläche und sucht nach unerwarteten Änderungen, blinden Flecken, Fehlkonfigurationen und Prozessfehlern. Diese SaaS-Anwendung hilft Ihnen, Ihre Schatten-IT-Risiken zu priorisieren und fundierte Entscheidungen zum Schutz sensibler Daten und zur Stärkung Ihres Sicherheitsstatus zu treffen, indem sie die Perspektive eines Angreifers einnimmt.

Ihre Möglichkeiten
Bisher unbekannte Schwachstellen aufdecken Externe Angreifer nutzen nicht eine IP-Adresse, einen Hostnamen oder einen Port aus, sondern greifen stattdessen die zugrunde liegenden Cloud-Anwendungen an, die per Internet verfügbar sind. Randori Recon deckt Ziele auf, von denen Sie vielleicht noch nichts wussten, und priorisiert ihr Risiko auf der Grundlage der potenziellen Auswirkungen. Es hilft Ihnen, ohne zusätzliche Recherche auf neu identifizierte Assets zu reagieren, indem es Ihnen genau zeigt, wo sich ein bestimmtes Asset auf Ihrem Perimeter befand.

Warnmeldungen bei unerwarteten Veränderungen Sicherheitsadministratoren benötigen mehr als einen jährlichen Überblick über Ihre Angriffsfläche. Randori Recon identifiziert kontinuierlich IPv4-, IPv6- und IoT-Assets mithilfe aktiver und passiver Erkennungsmethoden. Durch den Vergleich des Deltas zwischen neu entdeckten und bereits bekannten Assets werden nicht genehmigte Anwendungen und Hardware markiert, sodass Sie diese sichern können. Bei Veränderungen in Ihrer Umgebung werden Sie auf neue, gefährdete und falsch konfigurierte Assets aufmerksam gemacht.
Bis zur Zusammenarbeit mit IBM Security Randori Recon konnten wir nicht wissen, auf welches unserer Assets Angreifer zuerst abzielen würden. Eric McManis Director of IT Armellini Logistics Lesen Sie, wie Armellini proaktiv die Risiken der Schatten-IT reduziert
Ähnliche Anwendungsfälle Risikomanagement bei Fusionen und Übernahmen

Mindern Sie die Transaktionsrisiken, die mit der Integration neuer Unternehmen oder Systeme während eines Fusions- oder Übernahmeprozesses verbunden sind. Beurteilen Sie Ihren erweiterten digitalen Fußabdruck in Echtzeit, um potenzielle Schwachstellen und Schwächen zu entdecken.

Machen Sie den nächsten Schritt

Übernehmen Sie noch heute die Kontrolle über Ihre Angriffsfläche. Erfahren Sie, wie IBM® Security Randori Recon Ihnen helfen kann, die Ausweitung Ihres digitalen Fußabdrucks zu verwalten und mit weniger Fehlalarmen schneller die gewünschten Ergebnisse zu erreichen.

Demo anfragen