HomeNewsExterior Attack Floor Administration (EASM): Mit diesen vier Schritten minimieren Sie das...

Exterior Attack Floor Administration (EASM): Mit diesen vier Schritten minimieren Sie das Cyberrisiko

IT-Safety-Verantwortliche sollten die Angriffsfläche everlasting analysieren und schützen. Dazu müssen sie stets im Blick haben, welche Belongings über das Web erreichbar sind.

Foto: NicoElNino – shutterstock.com

Von IoT-Gadgets über Cloud-basierte Infrastrukturen, Net-Applikationen und Firewalls bis hin zu VPN-Gateways: Die Anzahl unternehmenseigener Belongings, die mit dem Web verbunden sind, steigt exponentiell an. Sie ermöglichen beispielsweise den Zugriff auf Daten, Sensoren, Server, Onlineshops, Webseiten oder andere Anwendungen. Allerdings wächst mit jedem zusätzlichen Asset die externe Angriffsfläche – und damit das Risiko für erfolgreiche Cyberattacken.

Asset Discovery reicht nicht aus

Diese externe Angriffsfläche ändert sich bei vielen Unternehmen oftmals im Tagestakt, ist äußerst komplex und stellt die Safety-Verantwortlichen vor erhebliche Herausforderungen. Sie müssen stets im Blick haben, welche (neuen) Belongings über das Web erreichbar sind, und sich über entdeckte Sicherheitslücken informieren. CISOs benötigen deshalb ein feines Gespür für mögliche Schwachstellen und Fehlkonfigurationen. Außerdem sollten sie über ein Staff verfügen, das weiß, wie es gefundene Bedrohungen abwenden kann und welche Maßnahmen zu ergreifen sind. Aber welche Sicherheitslücke soll überhaupt zuerst geschlossen werden? Ein effektiver Schutz der unternehmenseigenen IT-Infrastruktur benötigt ein mehrstufiges Konzept für Exterior Attack Floor Administration (EASM), das auch eine Abwägung des individuellen, tatsächlichen Risikos der Schwachstellen umfasst. Dieser iterative Prozess lässt sich grob in vier aufeinander folgende Schritte einteilen.

See also  ICS malware FrostyGoop disrupted heating in Ukraine, stays menace to OT worldwide

Schritt 1: Belongings identifizieren und klassifizieren

Nur wer alle Belongings kennt, kann sich effektiv schützen und die Angriffsfläche aktiv managen. Doch die Identifizierung ist leichter gesagt als getan. Das gilt für mittelständische Unternehmen und noch viel mehr für große Konzerne mit zahlreichen Untergesellschaften. Sie tun sich oftmals schwer, alles extern Erreichbare im Blick zu behalten. Dazu trägt auch die Schatten-IT bei, in der Mitarbeitende entgegen den geltenden Compliance-Regeln ohne das Wissen und ohne die offizielle Zustimmung durch die interne IT-Abteilung zum Beispiel nicht freigegebene Software program-Anwendungen installieren oder Cloud-Dienste nutzen. Um dennoch eine stichhaltige Übersicht über alle relevanten Belongings zu erhalten, müssen Verantwortliche die externe Angriffsfläche regelmäßig automatisiert überprüfen. Im Idealfall werden dabei nicht nur alle relevanten Belongings identifiziert, sondern auch den entsprechenden Unterorganisationen, Töchtern & Co. zugeordnet. Exterior Attack Floor Administration geht dabei weit über klassisches Asset Discovery und Vulnerability Scanning hinaus. Es nimmt auch “blinde Flecken” ins Visier – etwa vergessene Cloud Belongings sowie nicht mehr genutzte oder fehlerhaft konfigurierte IT- und IoT-Infrastrukturen.

See also  How attackers leverage social engineering for larger scamming success
- Advertisment -spot_img
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular