
HackerOne, die Sicherheitsplattform für Attack Resistance Management, stellt ihr neues Produkt HackerOne Assets vor. Assets kombiniert die Kernfunktionen von Attack Surface Management (ASM) mit dem Fachwissen und der Spürnase ethischer Hacker, um die digitalen Aktiva eines Unternehmens zu identifizieren, zu überwachen und Risiken zu priorisieren. Untersuchungen von ESG haben ergeben, dass bereits 69 Prozent der Unternehmen aufgrund eines unbekannten bzw. nicht oder nur unzureichend verwalteten Internet-Assets Opfer eines Cyberangriffs wurden. Assets ist ein wichtiger Bestandteil des Attack-Resistance-Management-Portfolios von HackerOne, das darauf abzielt, unbekannte Aktiva und Schwachstellen von Unternehmen zu entdecken und Sicherheitslücken zu schließen.
Mit Assets können Kunden ihre digitalen Aktiva über eine einzige Plattform identifizieren, testen und verwalten. Durch eine kontinuierliche Bewertung der Aktiva und Prozessverbesserungen trägt die Lösung zur Risikominderung bei. Die HackerOne-Community ethischer Hacker reichert die Asset- und Scandaten an und analysiert diese, um sicherzustellen, dass neu gefundene Aktiva auf Risiken hin überprüft und entsprechend ihrer Metadaten zugeordnet werden. Sobald die Aktiva identifiziert und nach ihrem Risiko eingestuft wurden, können Sicherheitsteams diese Erkenntnisse nutzen, um Pentests für neu entdeckte Aktiva zu initiieren und sie mittels ihrer Bug-Bounty-Programme überwachen zu lassen.
„HackerOne Assets adressiert die Schwächen des traditionellen ASM-Scannings“, erklärt Ashish Warty, SVP of Engineering bei HackerOne. „Es ist für Sicherheitsteams unmöglich, die gesamte Angriffsfläche zu überblicken, schon deshalb, weil die Bedrohungslandschaft aufgrund der Cloud-Transformation, agiler Produktzyklen sowie Fusionen und Übernahmen ständig wächst. Durch die Kombination von Attack Surface Management mit der Kreativität der Ethical-Hacking-Community reduziert Assets die manuelle Arbeit, erhöht die Genauigkeit der Scan-Ergebnisse und verkürzt die Zeitspanne, bis eine Lücke behoben wird, indem auf Basis des tatsächlichen Risikos Prioritäten gesetzt werden.“
„Ein tiefgehender Einblick in unsere Angriffsfläche ist ein zentraler Bestandteil unserer Sicherheitsstrategie“, bestätigt Roy Davis, Lead Security Engineer bei Zoom. „Mit HackerOne Assets und den Erkenntnissen aus der Hacker-Community war unser Sicherheitsteam in der Lage, die Bereiche unserer Angriffsfläche, die am meisten Aufmerksamkeit benötigen, effektiv zu priorisieren und so Sicherheitslücken schneller zu schließen.“
HackerOne hat bereits ein Early-Access-Programm mit ausgewählten Kunden durchgeführt. Damit hat das Unternehmen wichtige Erkenntnisse über die Anwendung von ASM bei seinen Kunden gewonnen und analysiert, wie die Hacker-Community als ASM-Multiplikator genutzt werden kann. Mit der nun erfolgten allgemeinen Markteinführung erweitert HackerOne seine Attack-Resistance-Management-Plattform. Diese umfasst Asset Inventory, OpenASM und Assets API, automatisierte und hackergestütze Identifikation, kontinuierliches Scanning und Monitoring, Risiko-Ranking und Attack Surface Coverage.
Nähere Informationen dazu, wie der Attack-Resistance-Management-Ansatz dabei hilft, Sicherheitslücken zu schließen, finden sich auf: https://www.hackerone.com/solutions/attack-resistance-management
Fachartikel
Studien

Studie Cloud-Strategien: Von kleinen Schäfchenwolken zum Cumulus

IDC-Studie: 82 Prozent der deutschen Unternehmen nutzen die Cloud – umfassende Automatisierung der Workloads ist aber noch Zukunftsmusik

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen
Whitepaper

WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

Neuer Forrester-Report: Varonis als führender Anbieter von Datensicherheits-Plattformen ausgezeichnet

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr
Unter4Ohren

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen
