Attack Surface Management (ASM) ist die kontinuierliche Erkennung, Analyse, Priorisierung, Sanierung und Überwachung aller Cybersicherheitsschwachstellen und potenziellen Angriffsvektoren, die die Angriffsfläche eines Unternehmens ausmachen.
Im Gegensatz zu anderen Cybersicherheitsdisziplinen wird bei ASM vollständig die Perspektive des Angreifers eingenommen, statt der Perspektive des Verteidigers. Es identifiziert Ziele und bewertet Risiken auf der Grundlage der Chancen, die sie für einen böswilligen Angreifer bieten.
ASM nutzt viele der gleichen Methoden und Ressourcen, die auch von Hackern verwendet werden. Viele ASM-Aufgaben und -Technologien werden von „ethischen Hackern“ entwickelt und durchgeführt, die mit den Verhaltensweisen von Cyberkriminellen vertraut sind und deren Handlungen nachahmen können.
External Attack Surface Management (EASM), eine relativ neue ASM-Technologie, wird manchmal gleichbedeutend mit ASM verwendet. Allerdings konzentriert sich EASM speziell auf die Schwachstellen und Risiken, die von den externen oder dem Internet zugewandten IT-Assets eines Unternehmens ausgehen – manchmal auch als digitale Angriffsfläche eines Unternehmens bezeichnet.
ASM behebt auch Schwachstellen in den physischen und Social-Engineering-Angriffsflächen eines Unternehmens, z. B. böswillige Insider oder unzureichende Schulung der Endbenutzer gegen Phishing-Betrug.
Mit dem neuesten Bericht über die Kosten einer Datenschutzverletzung erhalten Sie Erkenntnisse, um das Risiko einer Datenschutzverletzung besser zu managen.
Registrieren Sie sich für den X-Force Threat Intelligence Index
Die zunehmende Einführung der Cloud, die digitale Transformation und die Ausweitung der Remote-Arbeit in den letzten Jahren haben dazu geführt, dass der digitale Fußabdruck und die Angriffsfläche eines durchschnittlichen Unternehmens größer, verteilter und dynamischer geworden sind – mit immer neuen Ressourcen, die sich täglich mit dem Unternehmensnetzwerk verbinden.
Herkömmliche Verfahren zur Erkennung von Assets, zur Risikobewertung und zum Schwachstellenmanagement, die entwickelt wurden, als Unternehmensnetzwerke noch stabiler und zentraler waren, können mit der Geschwindigkeit, mit der neue Schwachstellen und Angriffsvektoren in den heutigen Netzwerken auftauchen, nicht Schritt halten. Penetrationsprüfungen können zum Beispiel auf vermutete Schwachstellen in bekannten Assets testen, aber sie können den Sicherheitsteams nicht dabei helfen, neue Cyberrisiken und Schwachstellen zu erkennen, die täglich auftreten.
Aber der kontinuierliche Workflow von ASM und die Hackerperspektive ermöglichen es Sicherheitsteams und Security Operations Centers (SOCs), angesichts einer ständig wachsenden und sich wandelnden Angriffsfläche einen proaktiven Sicherheitsstatus aufzubauen. ASM-Lösungen bieten Echtzeiteinblick in Schwachstellen und Angriffsvektoren, sobald sie auftauchen.
Sie können auf Informationen aus traditionellen Risikobewertungs- und Schwachstellenmanagement-Tools und -Prozessen zurückgreifen, um bei der Analyse und Priorisierung von Schwachstellen mehr Kontext zu erhalten. Und sie können mit Technologien zur Erkennung von und Reaktion auf Bedrohungen integriert werden – einschließlich Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) oder Extended Detection and Response (XDR). So können Bedrohungen besser abgewehrt und die Reaktion auf Bedrohungen unternehmensweit verkürzt werden.
ASM besteht aus vier Kernprozessen: Asset-Erkennung, Klassifizierung und Priorisierung, Behebung und Überwachung. Auch hier gilt: Da sich die Größe und Form der digitalen Angriffsfläche ständig ändert, werden die Prozesse kontinuierlich durchgeführt, und ASM-Lösungen automatisieren diese Prozesse, wann immer es möglich ist. Ziel ist es, die Sicherheitsteams mit einem vollständigen und aktuellen Inventar der gefährdeten Anlagen auszustatten und die Reaktion auf die Schwachstellen und Bedrohungen zu beschleunigen, die das größte Risiko für das Unternehmen darstellen.
Asset-Erkennung
Asset Discovery sucht automatisch und kontinuierlich nach Hardware-, Software- und Cloud-Ressourcen, die mit dem Internet verbunden sind und als Einfallstor für Hacker oder Cyberkriminelle dienen könnten, um ein Unternehmen anzugreifen, und identifiziert diese. Zu diesen Assets gehören:
Klassifizierung, Analyse und Priorisierung
Sobald Assets identifiziert sind, werden sie klassifiziert, auf Schwachstellen analysiert und nach „Angreifbarkeit“ priorisiert – im Wesentlichen ein objektives Maß dafür, wie wahrscheinlich es ist, dass Hacker sie ins Visier nehmen.
Die Assets werden nach Identität, IP-Adresse, Eigentum und Verbindungen zu anderen Assets in der IT-Infrastruktur inventarisiert. Sie werden auf mögliche Schwachstellen, die Ursachen für diese Schwachstellen (z. B. Fehlkonfigurationen, Programmierfehler, fehlende Patches) und die Arten von Angriffen untersucht, die Hacker durch diese Schwachstellen ausführen können (z. B. Diebstahl sensibler Daten, Verbreitung von Ransomware oder anderer Formen von Malware).
Als Nächstes werden die Sicherheitslücken für die Sanierung priorisiert. Bei der Priorisierung handelt es sich um eine Risikobewertung: In der Regel erhält jede Schwachstelle eine Sicherheitsbewertung oder Risikobewertung auf der Grundlage von:
Korrektur
In der Regel werden Sicherheitslücken in der Reihenfolge ihrer Priorität behoben. Dies kann Folgendes umfassen:
Die Behebung kann auch breitere, Asset-übergreifende Maßnahmen zur Behebung von Schwachstellen umfassen, z. B. die Implementierung von Zugang mit den geringsten Zugriffsrechten oder die Multi-Faktor-Authentifizierung (MFA).
Überwachung
Da sich die Sicherheitsrisiken in der Angriffsfläche des Unternehmens jedes Mal ändern, wenn neue Assets oder bestehende Assets auf neue Weise bereitgestellt werden, werden sowohl die inventarisierten Assets des Netzwerks als auch das Netzwerk selbst kontinuierlich überwacht und auf Schwachstellen gescannt. Durch die kontinuierliche Überwachung kann ASM neue Sicherheitslücken und Angriffsvektoren in Echtzeit erkennen und bewerten und Sicherheitsteams auf neue Sicherheitslücken aufmerksam machen, die sofortige Aufmerksamkeit erfordern.
Führen Sie ein Programm für das Schwachstellenmanagement ein, das Sicherheitslücken, die Ihre wichtigsten Assets gefährden könnten, identifiziert, priorisiert und deren Sanierung verwaltet.
Die Angriffsfläche eines Unternehmens ist die Summe seiner Cybersicherheitslücken.
Insider-Bedrohungen treten auf, wenn Benutzer mit autorisiertem Zugriff auf die Assets eines Unternehmens diese Assets absichtlich oder versehentlich gefährden.
Ein Zero-Trust-Ansatz erfordert, dass alle Nutzer, egal ob sie sich außerhalb oder bereits innerhalb des Netzwerks befinden, authentifiziert, autorisiert und kontinuierlich überprüft werden, um Zugang zu Anwendungen und Daten zu erhalten und aufrechtzuerhalten.
Malware ist Softwarecode, der geschrieben wurde, um Computer oder Netzwerke zu beschädigen oder zu zerstören, oder um unbefugten Zugriff auf Computer, Netzwerke oder Daten zu ermöglichen.
Ein Leitfaden zum Schutz Ihrer Cloud Computing-Umgebung und Ihrer Workloads.
Datensicherheit ist die Praxis des Schutzes digitaler Informationen vor Diebstahl, Beschädigung oder unberechtigtem Zugriff während ihres gesamten Lebenszyklus.