
HackerOne, die Sicherheitsplattform für Attack Resistance Management, stellt ihr neues Produkt HackerOne Assets vor. Assets kombiniert die Kernfunktionen von Attack Surface Management (ASM) mit dem Fachwissen und der Spürnase ethischer Hacker, um die digitalen Aktiva eines Unternehmens zu identifizieren, zu überwachen und Risiken zu priorisieren. Untersuchungen von ESG haben ergeben, dass bereits 69 Prozent der Unternehmen aufgrund eines unbekannten bzw. nicht oder nur unzureichend verwalteten Internet-Assets Opfer eines Cyberangriffs wurden. Assets ist ein wichtiger Bestandteil des Attack-Resistance-Management-Portfolios von HackerOne, das darauf abzielt, unbekannte Aktiva und Schwachstellen von Unternehmen zu entdecken und Sicherheitslücken zu schließen.
Mit Assets können Kunden ihre digitalen Aktiva über eine einzige Plattform identifizieren, testen und verwalten. Durch eine kontinuierliche Bewertung der Aktiva und Prozessverbesserungen trägt die Lösung zur Risikominderung bei. Die HackerOne-Community ethischer Hacker reichert die Asset- und Scandaten an und analysiert diese, um sicherzustellen, dass neu gefundene Aktiva auf Risiken hin überprüft und entsprechend ihrer Metadaten zugeordnet werden. Sobald die Aktiva identifiziert und nach ihrem Risiko eingestuft wurden, können Sicherheitsteams diese Erkenntnisse nutzen, um Pentests für neu entdeckte Aktiva zu initiieren und sie mittels ihrer Bug-Bounty-Programme überwachen zu lassen.
„HackerOne Assets adressiert die Schwächen des traditionellen ASM-Scannings“, erklärt Ashish Warty, SVP of Engineering bei HackerOne. „Es ist für Sicherheitsteams unmöglich, die gesamte Angriffsfläche zu überblicken, schon deshalb, weil die Bedrohungslandschaft aufgrund der Cloud-Transformation, agiler Produktzyklen sowie Fusionen und Übernahmen ständig wächst. Durch die Kombination von Attack Surface Management mit der Kreativität der Ethical-Hacking-Community reduziert Assets die manuelle Arbeit, erhöht die Genauigkeit der Scan-Ergebnisse und verkürzt die Zeitspanne, bis eine Lücke behoben wird, indem auf Basis des tatsächlichen Risikos Prioritäten gesetzt werden.“
„Ein tiefgehender Einblick in unsere Angriffsfläche ist ein zentraler Bestandteil unserer Sicherheitsstrategie“, bestätigt Roy Davis, Lead Security Engineer bei Zoom. „Mit HackerOne Assets und den Erkenntnissen aus der Hacker-Community war unser Sicherheitsteam in der Lage, die Bereiche unserer Angriffsfläche, die am meisten Aufmerksamkeit benötigen, effektiv zu priorisieren und so Sicherheitslücken schneller zu schließen.“
HackerOne hat bereits ein Early-Access-Programm mit ausgewählten Kunden durchgeführt. Damit hat das Unternehmen wichtige Erkenntnisse über die Anwendung von ASM bei seinen Kunden gewonnen und analysiert, wie die Hacker-Community als ASM-Multiplikator genutzt werden kann. Mit der nun erfolgten allgemeinen Markteinführung erweitert HackerOne seine Attack-Resistance-Management-Plattform. Diese umfasst Asset Inventory, OpenASM und Assets API, automatisierte und hackergestütze Identifikation, kontinuierliches Scanning und Monitoring, Risiko-Ranking und Attack Surface Coverage.
Nähere Informationen dazu, wie der Attack-Resistance-Management-Ansatz dabei hilft, Sicherheitslücken zu schließen, finden sich auf: https://www.hackerone.com/solutions/attack-resistance-management
Fachartikel

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






