Webinar: Schützen Sie Ihre externe Angriffsfläche: Erkenntnisse und Best Practice im Jahr 2024  Jetzt registrieren >>

Sweepatic Logo in weiß

Wie EASM großen Unternehmen hilft, ihre externe Angriffsfläche zu verstehen und zu sichern

Lifting the fog of cyberwar

Für Cybersecurity-Teams und Chief Information Security Officers (CISOs) großer Unternehmen wird es zunehmend schwerer, alle bekannten und unbekannten mit dem Internet verbundenen IT-Assets, die sie einsetzen, zu verstehen. Erfahren Sie, wie External Attack Surface Management (EASM) dabei helfen kann.

 

Die meisten CISOs würden bestätigen, dass es aus zwei Gründen essenziell ist, dass Sie Ihr External Attack Surface kennen:

  • Internet-basierte Assets werden andauernd von automatisierten Hacker-Tools auf Schwachstellen getestet und angegriffen.
  • Sie können nicht schützen, was Sie nicht kennen.

Eine beliebte Methode von Ransomware-Gangs besteht beispielsweise darin, das Unternehmen über einen im Internet exponierten Windows Remote Desktop Service (RDP) zu infizieren. Ist dies erfolgreich, haben die Hacker volle Kontrolle über einen Computer oder Server und können Malware starten. Lesen Sie hier mehr darüber, wie diese Attacken durchgeführt werden.

Die Herausforderung für den CISO: der Nebel des Cyberkriegs

Für Cybersecurity-Teams und CISOs großer Unternehmen wird es zunehmend schwerer, alle mit dem Internet verbundenen Assets, die sie einsetzen, zu verstehen.

Sehr oft wird Cybersecurity zentralisiert, weil dies in mehreren Bereichen Vorteile bringen kann. Große Unternehmen weisen üblicherweise eines oder mehrere der folgenden Merkmale auf, die dafür verantwortlich sind, dass der Nebel entsteht.

Die untenstehenden Merkmale erschweren es zentralisierten Security-Teams, ihr External Attack Surface zu verstehen. Sie müssen alternative Strategien und Tools finden, um den Nebel um ihre mit dem Internet verbundenen IT-Assets zu lichten. Nur dann können sie klar sehen, was getan werden muss.

  • Gewachsen durch Mergers & Acquisitions (M&A): Im Laufe der Zeit sind sie durch mehrere Übernahmen gewachsen.
  • Unabhängige Markenstrategien und Holdingstrukturen: Es werden spezifische Marken geschaffen, um die Marktbedürfnisse bestmöglich zu erfüllen. Sie setzen Schatten-IT, -Apps und -Websites ein.
  • Geographisch verstreute IT-Teams: Mehrere IT-Teams auf der ganzen Welt sind für lokale IT-Assets und lokale Geschäftsbereiche verantwortlich.
  • Unabhängige Unternehmensdienstleistungen: Aufgrund schneller Markteinführungszeiten arbeiten die Geschäftsbereiche mit innovativen IT-Partnern zusammen und verzichten auf einen zentralisierten IT-Service.
  • Multi Cloud-Strategien: Unternehmen sollten aus verschiedenen Gründen mehrere Cloud-Anbieter wählen. Zu diesen Gründen gehören: Kostenoptimierung, einzigartige Funktionen und Produkte, die bestimmte Clouds bieten, und historische Gründe.

Den Nebel des Cyberkriegs mit einer EASM-Plattform lichten

Bis bessere Lösungen oder Prozesse in den Unternehmen etabliert sind, müssen CISOs die externe Sicherheitslage ihres Unternehmens JETZT verbessern. Sweepatic ist von Grund auf genau dazu konzipiert. Wir entdecken bekannte und unbekannte IT-Assets über DNS-Enumeration, anstatt mit einer Liste bekannter IP-Adressen zu beginnen. Sweepatic setzt mehrere Methoden ein, um (unbekannte) IT-Assets zu entdecken. Dazu gehören unter anderem die Analyse von Websites, historischen und aktuellen IP-zu-DNS-Datenauflösungen, Port-Scans, Zertifikatsinspektion und -transparenzprotokolle, Domainregistrierungen und Top-Level-Domain-Swaps. Darüber hinaus hinterlassen entdeckte Assets in der Regel Hinweise, die auf andere IT-Assets verweisen.

Entdeckte IT-Assets werden außerdem von unserem Security-Scanner auf Schwachstellen untersucht. Erfahren Sie hier mehr darüber, wie dies funktioniert.

Zentralisierte Informationen über das External Attack Surface, aber dezentralisierte Folgemaßnahmen

Vorstand, CISO und zentralisierte Cybersecurity-Teams großer Unternehmen wollen zentrale Cyber Intelligence-Einblicke über ihr externes Cybersecurity-Risiko erhalten. Die Lösung der (technischen) Probleme obliegt jedoch in der Regel einer Reihe von technischen und weniger technischen Teams.

Professionelle EASM-Plattformen, wie auch Sweepatic, unterstützen diesen Bedarf durch mehrere subsidiäre Überwachungsfunktionen. Dies beinhaltet:

  • Sub-Scopes passen zu den verschiedenen Tochtergesellschaften und verantwortlichen Bereichen: Das entdeckte Attack Surface kann leicht in logische Teilbereiche unterteilt werden.
  • Niederlassungsbasiertes Reporting und Benchmarking: Die zentrale Cybersecurity-Abteilung und das Management erhalten einen Gesamtüberblick und können verschiedene Marken oder Abteilungen hinsichtlich ihrer Sicherheitslage vergleichen.
  • Niederlassungsbasierter Benutzerzugang: Das IT-Personal sieht das External Attack Surface, für das es verantwortlich ist, und muss nicht erst nach den zu behebenden Problemen suchen.
  • Einfaches Teilen von gefundenen Risiken: Zusätzliche IT-Mitarbeiter werden einfach zu der Plattform eingeladen und bestimmten Risiken zugewiesen, die sie beheben müssen. Zudem können alle verfügbaren Informationen über bestimmte Risiken leicht außerhalb der EASM-Plattform weitergegeben werden.

Nebel

Kontaktieren Sie Sweepatic, um Unbekanntes in Ihrem Attack Surface zu entdecken

Unsere Kunden nutzen die Erkennungsfunktion der Sweepatic-Plattform, um kontinuierlich bekannte und unbekannte IT-Assets zu finden. Des Weiteren verwenden sie unsere Plattform, um eine nach Prioritäten geordnete Liste der entdeckten Sicherheitsprobleme weiterzuverfolgen, den Behebungsprozess einzuleiten und so die Cyber-Resilienz ihres Unternehmens zu verbessern.

Zusätzlich zu unserer leistungsstarken Discovery-Engine untersuchen wir automatisch Sicherheitsprobleme. Dazu gehören etwa Schwachstellen, Fehlkonfigurationen in E-Mail, DNS oder Web, schwache Verschlüsselung, abgelaufene sowie schwache SSL-Zertifikate, ungeschützte Datenbanken sowie Dateifreigaben, ungeschützte administrative Zugänge und vieles mehr. Zudem erstellen wir dann dazu die entsprechenden Berichte.

Um Ihre personalisierte Demo-Version mit einem unserer Sweepatic-Experten zu planen, klicken Sie hier. Abonnieren Sie unseren Newsletter, um informiert zu bleiben. Wir versprechen Ihnen, dass wir Sie nicht zuspammen!