Webinar: Schützen Sie Ihre externe Angriffsfläche: Erkenntnisse und Best Practice im Jahr 2024  Jetzt registrieren >>

Sweepatic Logo in weiß

Integration von Sweepatic und Axonius

Sweepatic ist jetzt als Integration in dem Integrations-Stack der Axonius Asset Management-Plattform aufgenommen worden. Erfahren Sie mehr über den Einsatz und CAASM vs. EASM in diesem Blogbeitrag.

Integration von Sweepatic und Axonius

Sweepatic ist jetzt als Integration in der Axonius Asset Management-Plattform verfügbar.

Axonius ist eine Cybersecurity-Plattform, die Asset-Daten aus bestehenden Lösungen zusammenführt, korreliert und ein aktuelles Bestandsverzeichnis bereitstellt. Axonius fügte eine Integration von Sweepatic hinzu und nutzte unsere API, um die Daten sicher von der EASM-Plattform abzurufen.

Diese Axonius-Integration ist eine großartige Ergänzung zu den Integrationen, die wir kontinuierlich aufbauen. Vor Kurzem haben wir darüber berichtet, dass es möglich ist, Jira-Tickets direkt von der Sweepatic EASM-Plattform aus zu erstellen. Darüber hinaus verbindet die Palo Alto Cortex XSOAR-Integration die von Sweepatic entdeckten Schwachstellen und Fehlkonfigurationen mit Ihrer Orchestrierungsplattform.

Anwendungsfall für die Integration

Unser Kunde Lineas beantragte die Aufnahme einer Sweepatic-Integration in den Axonius-Katalog. Das Cybersecurity-Team des Unternehmens betrachtet die externen Angriffsflächendaten von Sweepatic als Schlüsselelement für die Verwaltung der Angriffsfläche:

Christophe Rome, CISO bei Lineas: „Wir verwenden Axonius als unsere Geräte- und Asset-Datenbank. Eine Sweepatic-Integration war sehr wichtig, um alle unsere internetfähigen Assets in unsere einzige Datenquelle zu integrieren. Die detaillierten Daten, die Sweepatic liefert, sind ein wesentlicher Bestandteil unseres Angriffsflächenmanagements.“

EASM und CAASM

Die Integration ist ein Beispiel dafür, wie External Attack Surface Management (EASM) und Cyber Asset Attack Surface Mangement (CAASM) dazu beitragen, die Angriffsfläche Ihres Unternehmens klar zu überblicken und in den Griff zu bekommen.

Was ist der Unterschied zwischen EASM und CAASM?

Gartner definiert EASM wie folgt: „Externes Angriffsflächenmanagement bezieht sich auf die Prozesse, Technologien und Managed Services, die eingesetzt werden, um internetbasierte Assets sowie Systeme von Unternehmen und damit verbundene Schwachstellen zu entdecken“ (Quelle: Gartner, Hype Cycle for Security Operations, 2022).

CAASM hingegen „nutzt API-Integrationen mit bestehenden Tools, um einen Überblick über alle internen sowie externen Assets einer Organisation zu erhalten, konsolidierte Daten abzufragen, den Umfang von Schwachstellen und Lücken in den Sicherheitskontrollen zu identifizieren und Probleme zu beheben“ (Quelle: Gartner, Security Operations, 2022).

Beide Technologien verschaffen Ihnen einen vollständigen Überblick über Ihre internen sowie externen Assets und hindern Cyberkriminelle daran, Ihre bekannten und unbekannten Schwachstellen auszunutzen.

Fordern Sie Ihre persönliche Demo an

Haben Sie eine automatische und kontinuierliche Möglichkeit, alle Ihre Online-IT-Assets zu entdecken? Sind Sie neugierig, wie Ihre externe Angriffsfläche aussieht, einschließlich der unbekannten Bereiche? Fordern Sie eine kostenlose Demo an und lernen Sie Ihre Angriffsfläche aus nächster Nähe kennen!

Folgen Sie uns auf LinkedIn und Twitter und abonnieren Sie unseren Newsletter, um über Neuigkeiten aus unserem Unternehmen und über neue Blogposts informiert zu werden!