
HackerOne, die Sicherheitsplattform für Attack Resistance Management, stellt ihr neues Produkt HackerOne Assets vor. Assets kombiniert die Kernfunktionen von Attack Surface Management (ASM) mit dem Fachwissen und der Spürnase ethischer Hacker, um die digitalen Aktiva eines Unternehmens zu identifizieren, zu überwachen und Risiken zu priorisieren. Untersuchungen von ESG haben ergeben, dass bereits 69 Prozent der Unternehmen aufgrund eines unbekannten bzw. nicht oder nur unzureichend verwalteten Internet-Assets Opfer eines Cyberangriffs wurden. Assets ist ein wichtiger Bestandteil des Attack-Resistance-Management-Portfolios von HackerOne, das darauf abzielt, unbekannte Aktiva und Schwachstellen von Unternehmen zu entdecken und Sicherheitslücken zu schließen.
Mit Assets können Kunden ihre digitalen Aktiva über eine einzige Plattform identifizieren, testen und verwalten. Durch eine kontinuierliche Bewertung der Aktiva und Prozessverbesserungen trägt die Lösung zur Risikominderung bei. Die HackerOne-Community ethischer Hacker reichert die Asset- und Scandaten an und analysiert diese, um sicherzustellen, dass neu gefundene Aktiva auf Risiken hin überprüft und entsprechend ihrer Metadaten zugeordnet werden. Sobald die Aktiva identifiziert und nach ihrem Risiko eingestuft wurden, können Sicherheitsteams diese Erkenntnisse nutzen, um Pentests für neu entdeckte Aktiva zu initiieren und sie mittels ihrer Bug-Bounty-Programme überwachen zu lassen.
„HackerOne Assets adressiert die Schwächen des traditionellen ASM-Scannings“, erklärt Ashish Warty, SVP of Engineering bei HackerOne. „Es ist für Sicherheitsteams unmöglich, die gesamte Angriffsfläche zu überblicken, schon deshalb, weil die Bedrohungslandschaft aufgrund der Cloud-Transformation, agiler Produktzyklen sowie Fusionen und Übernahmen ständig wächst. Durch die Kombination von Attack Surface Management mit der Kreativität der Ethical-Hacking-Community reduziert Assets die manuelle Arbeit, erhöht die Genauigkeit der Scan-Ergebnisse und verkürzt die Zeitspanne, bis eine Lücke behoben wird, indem auf Basis des tatsächlichen Risikos Prioritäten gesetzt werden.“
„Ein tiefgehender Einblick in unsere Angriffsfläche ist ein zentraler Bestandteil unserer Sicherheitsstrategie“, bestätigt Roy Davis, Lead Security Engineer bei Zoom. „Mit HackerOne Assets und den Erkenntnissen aus der Hacker-Community war unser Sicherheitsteam in der Lage, die Bereiche unserer Angriffsfläche, die am meisten Aufmerksamkeit benötigen, effektiv zu priorisieren und so Sicherheitslücken schneller zu schließen.“
HackerOne hat bereits ein Early-Access-Programm mit ausgewählten Kunden durchgeführt. Damit hat das Unternehmen wichtige Erkenntnisse über die Anwendung von ASM bei seinen Kunden gewonnen und analysiert, wie die Hacker-Community als ASM-Multiplikator genutzt werden kann. Mit der nun erfolgten allgemeinen Markteinführung erweitert HackerOne seine Attack-Resistance-Management-Plattform. Diese umfasst Asset Inventory, OpenASM und Assets API, automatisierte und hackergestütze Identifikation, kontinuierliches Scanning und Monitoring, Risiko-Ranking und Attack Surface Coverage.
Nähere Informationen dazu, wie der Attack-Resistance-Management-Ansatz dabei hilft, Sicherheitslücken zu schließen, finden sich auf: https://www.hackerone.com/solutions/attack-resistance-management
Fachartikel

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BSI definiert neue Sicherheitsstandards für Webmail-Dienste

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“
Hamsterrad-Rebell

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt






