
HackerOne stellt Attack Resistance Management (ARM) vor. Dabei handelt es sich um eine neue Art Sicherheitslösung, die hilft, die sogenannte „Attack Resistance Gap“ zu schließen. Mit „Attack Resistance Gap” wird die Lücke zwischen dem bezeichnet, was Unternehmen zu schützen imstande sind, und dem, was tatsächlich geschützt werden muss. Diese Lücke entsteht aufgrund unzureichender Kenntniss digitaler Assets, mangelnden Tests und unzureichendem Know-how. Attack Resistance Management kombiniert das Wissen um potenzielle Schwachstellen mit den Fähigkeiten ethischer Hacker, um Unternehmen einen echten Sicherheitsvorteil zu verschaffen. Komplementär zu ARM wird HackerOne später in diesem Jahr seine neue Lösung HackerOne Assets auf den Markt bringen, die hilft, alle digitalen Assets zu identifizieren und zu überwachen.
„Attack Resistance Management ist entscheidend, um das Cyberrisiko zu reduzieren“, erläutert Marten Mickos, CEO von HackerOne. „Die Sicherheitsteams unserer Kunden profitieren seit langem von den Erkenntnissen und der Expertise der Community ethischer Hacker. Mit Attack Resistance Management profitieren Entwickler sowie Betriebs- und Sicherheitsteams von praktischen Informationen, die ihnen helfen, sichere Produkte zu entwickeln und Cyberangriffe kosteneffizient abzuwehren.“
ARM kombiniert:
- Security Talent Management – Expertise von HackerOne bei Rekrutierung, Überprüfung und Ausbildung ethischer Hacker. Die Plattform erstellt eine Rangliste der Hacker und vernetzt Unternehmen mit denjenigen, die über die passendsten Fähigkeiten für eine spezifische Anforderung verfügen.
- Testing und Triage – Zusätzlich zu den etablierten Testing-Lösungen von HackerOne, die von einfachen Stichproben für neue Funktionen über Pentests bis zu eingehenden Sicherheitsbeurteilungen für neue Anwendungen reichen, profitieren Kunden nun von einer weiteren Option: Kunden können ihre Software in jeder Phase des Development Lifecycle mithilfe der kürzlich erworbenen Code-Review-as-a-Service-Plattform PullRequest durch Experten überprüfen lassen.
- Skills und Intelligence Creation – Die HackerOne-Plattform bietet Kunden Einblicke in Schwachstellendaten, sodass sie in die Lage versetzt werden, wahrscheinliche Quellen von Sicherheitsrisiken in ihrer Umgebung zu identifizieren, zu verifizieren und zu beheben. Kunden, die nicht über das nötige Fachwissen verfügen, können mittels des neuen Security Advisory Service erfahrene Sicherheitsexperten einschalten, um Schwachstellendaten besser zu nutzen. Zur Vervollständigung seines Informationsangebots bietet HackerOne mit seinem expandierenden Partnernetzwerk zudem Red Team Enrichment, Entwicklerschulungen, Schwachstellen-Intelligence, Scanner Rules und Threat Modeling an.
- Identifizierung und Risikobewertung – HackerOne Assets hilft Unternehmen, die Ausnutzbarkeit von Schwachstellen zu bewerten und die risikoreichsten Assets durch Priorisierung zuerst angehen zu können. Die Lösung bietet folgende Möglichkeiten:
- Kunden erhalten einen globalen Überblick über ihre Angriffsfläche, indem die identifizierten Assets und die damit verbundenen Risiken eindeutig dokumentiert werden.
- Validierung und Einstufung von Schwachstellen der Assets mittels Insights von Hackern mit praktischer Erfahrung.
- Kunden profitieren von einer dynamischen Echtzeit-Reaktion auf die sich verändernde Bedrohungslage durch kontinuierliche Identifizierung und Analyse.
- HackerOne Assets wird voraussichtlich ab diesem Sommer auf der HackerOne-Plattform angeboten werden.
„Attack Resistance Management ist genau das, worauf wir gewartet haben, um unsere Attack Resistance Gap zu schließen“, sagt Stu Hirst, CISO bei Trustpilot. „Ethische Hacker haben ihren Nutzen für Trustpilot wiederholt unter Beweis gestellt, indem sie kritische Fehler gefunden haben, die automatische Scan-Lösungen nicht erkennen konnten. Indem wir unserem Team die von Menschen gewonnenen Erkenntnissen von HackerOne zur Verfügung stellen und diese mit unserer Kenntnis der Angriffsfläche kombinieren, können wir uns darauf verlassen, dass unsere Angriffsfläche nicht nur erfasst, sondern auch abgedeckt ist.“
Nähere Informationen zum Attack Resistance Management von HackerOne finden Sie hier: https://www.hackerone.com/armyourteam
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






