Die Angriffsfläche entwickelt sich ständig weiter
Bei der Gründung von Armis im Jahr 2015 ging es vor allem um das Problem, dass böswillige Akteure IoT- und IT-Umgebungen als zusammenhängendes System betrachten. Deshalb benötigten Unternehmen eine umfassende Sichtbarkeit über jedes Gerät in ihrer Umgebung. Durch die Erkennung aller Geräte in der Umgebung, ob innerhalb oder außerhalb des Netzwerks, können wir alle Assets in Ihrem Unternehmen sehen und schützen.
In letzter Zeit hat sich die Bezeichnung „Angriffsfläche“ zu einem Oberbegriff für die verschiedenen Angriffsvektoren entwickelt, mit denen ein unbefugter Benutzer in ein Netzwerk oder System eindringen kann. Angriffsvektoren können am besten als Methoden, Wege oder Szenarien verstanden werden, die Cyberkriminelle nutzen, um sich Zugang zu einem System zu verschaffen. Beispiele für einige gängige Angriffsvektoren sind:
- Phishing
- Malware
- Kompromittierte Kennwörter
- Verschlüsselungsprobleme
- Ungepatchte Software
Diese Angriffsvektoren können auf verschiedene Arten von Angriffsflächen abzielen. Beispiele für Angriffsflächen in der Cybersicherheit:
- Digital. Die digitale Angriffsfläche umfasst die gesamte Hardware und Software, die mit dem Netzwerk des Unternehmens verbunden ist, beispielsweise Websites, Anwendungen, Code, Server usw.
- Physisch. Als physische Angriffsfläche gelten alle Geräte wie Desktop-Computer, Laptops, Festplatten, Mobiltelefone und andere physische Einheiten, die im Unternehmen verwendet werden.
- Social Engineering. Diese Angriffsfläche bezieht sich auf die Mitglieder Ihres Teams. Bei Social-Engineering-Angriffen werden die Opfer durch psychologische Tricks dazu verleitet, sensible Informationen preiszugeben.
Indem Sie die Angriffsfläche Ihres Unternehmens definieren und verwalten, können Sie sich und Ihr Team vor Angreifern schützen, die in Ihr Netzwerk eindringen. Leider führen isolierte Sicherheitstools oft zu einer komplexen, fragmentierten Umgebung, in der es an den nötigen Einblicken sowie einer zentralen Quelle für zuverlässige Informationen fehlt. Aus diesem Grund arbeiten viele Unternehmen auch heute noch mit isolierten Lösungen, verstreuten Dashboards und manuellen Prozessen, die zu menschlichen Fehlern oder veralteten Daten führen.
Ist CAASM nur ein weiteres der vielen Tools?
Nein! Cyber Asset Attack Surface Management (CAASM) ist eine Technologie, die sich auf die Beseitigung der Herausforderungen hinsichtlich der Sichtbarkeit und der Gefährdung von Assets konzentriert. CAASM vermittelt einen vollständigen Überblick über alle Ihre Cyber Assets. Sie können Sicherheitslücken schneller erkennen, manuelle Prozesse optimieren und letztendlich das Ziel der Cyberresilienz erreichen.
Die Armis-Plattform entspricht vielen grundlegenden CAASM-Konzepten:
- Sehen Sie alle Assets (interne und externe) in Ihrer Umgebung durch Integrationen in bestehende Tools. Dazu gehören sämtliche Assets in den Bereichen Informationstechnologie (IT), Internet der Dinge (IoT) und Betriebstechnologie (OT).
- Decken Sie technische Schulden auf, die durch Erreichen des End-of-Service (EOS) oder End-of-Life (EOL) oder ungepatchte Betriebssysteme entstehen. Solche Systeme bieten böswilligen Akteuren zusätzliche Angriffsflächen.
- Ermitteln Sie Lücken in den Sicherheitskontrollen, denn nur wenn Sie wissen, wie Richtlinien umgesetzt werden oder nicht, können Sie den vollständigen Kontext jedes Assets verstehen.
- Reichern Sie eine CMDB mit zusätzlichen kontextbezogenen Informationen über bekannte oder möglicherweise unbekannte Assets im Netzwerk an, damit IT- und Sicherheitsteams schnell handeln können, um riskante Situationen zu beheben.
- Identifizieren Sie die Schwachstellen von Assets mit einem risikobasierten Ansatz, der Bedrohungsinformationen und Analysen nutzt, um die Gefährdung von Assets, den Schweregrad von Schwachstellen und die Aktivitäten von Bedrohungsakteuren zu korrelieren.
- Beheben Sie Probleme: Nachdem Schwachstellen, Risiken oder Sicherheitslücken erkannt wurden, müssen sie umgehend behoben werden.
Welche Vorteile habe ich davon?
CISOs wissen, dass sie ein Problem mit Datensilos haben. CAASM-Lösungen helfen dabei, diese Silos aufzubrechen, wodurch sich die Angriffsfläche leichter verwalten lässt. Außerdem profitieren mehrere Personen und Teams von einer einzigen, konsolidierten Ansicht der Assets:
- Unternehmensarchitekten können die Vorteile der Plattform nutzen, um veraltete Assets zu erkennen und technische Schulden zu reduzieren.
- IT-Administrationsteams können Asset-Bestände anzeigen und abfragen, um ihre Geschäftsziele zu erreichen.
- Das Sicherheitsteam erhält einen besseren Überblick über nicht verwaltete Ressourcen und Schatten-IT.
- CISOs sind besser für die Berichterstattung über die Einhaltung von Vorschriften vorbereitet.
Eine CAASM-Plattform überwindet letztlich die Probleme von isolierten Lösungen und ermöglicht es den Teams, Lücken schnell zu erkennen und zu beheben – entweder manuell oder über automatisierte Workflows. Mit den richtigen Tools für Transparenz – in allen Cloud- und On‑Premises-Umgebungen, über sämtliche Plattformen hinweg sowie für alle Assets und Geräte – können Sie das Bewusstsein für die Angriffsfläche, die geschützt werden muss, erhöhen.
Wenn Sie mehr über die Armis-Plattform erfahren möchten, melden Sie sich für einen Testlauf an oder buchen Sie eine individuelle Demo.