Laut Gartner bezieht sich Attack Surface Management (ASM) auf die „Prozesse, Technologien und verwalteten Dienste, die eingesetzt werden, um die dem Internet zugewandten Unternehmensressourcen und -systeme und die damit verbundenen Schwachstellen, einschließlich falsch konfigurierter öffentlicher Cloud-Dienste und -Server, zu erkennen“. Diese breite Kategorie von Tools wird im Rahmen von CTEM-Programmen (Continuous Threat Exposure Management) eingesetzt, wobei viele Anbieter ihre eigene ASM-Variante anbieten. Trotz des breiten Angebots auf dem Markt weisen jedoch viele Anbieter Lücken in der Funktionalität auf, die die Schritte eines CTEM-Programms – Scoping, Discovery, Priorisierung, Validierung und Mobilisierung – erschweren.
Red Sift ASM & Certificates konzentriert sich auf eine erstklassige Bestandsermittlung, eine umfassende Konfigurationsüberwachung und eine tiefgreifende Analyse von Netzwerk- und Sicherheitsstandards.
Warum konzentrieren wir uns auf dieses Thema?
Die Konfiguration von Sicherheitsfunktionen für Web- und E-Mail-Dienste ist schwierig.
- Weniger als 1 % der Websites nutzen die Sicherheitsfunktionen, die ihnen heute zur Verfügung stehen. Und nur wenige Unternehmen haben die Nutzung von Netzwerk- und Sicherheitsstandards im Griff. Infolgedessen lässt ihre Sicherheit sehr zu wünschen übrig.
- Moderne Netzwerke und Sicherheit sind so komplex geworden, dass es immer schwieriger wird, alles zufriedenstellend zu verwalten. Dies hat zur Folge, dass Entscheidungen über die Netzwerkkonfiguration und -sicherheit ohne eine kohärente Strategie getroffen werden.
- Die Zeit reicht nie aus, um gute Arbeit zu leisten, und es ist schwierig, Sicherheitsexperten zu finden. Und selbst wenn man einen Experten findet, hat dieser selten die Kapazität, moderne Anlagen zu überwachen.
- Die Anbieter von Cloud Computing haben ein neues Problem geschaffen: Es ist unmöglich, einen vollständigen Überblick über die Angriffsfläche der Netzwerke und Anwendungen eines Unternehmens zu erhalten. Früher befand sich die Infrastruktur im Unternehmen, wo sie vorhersehbar und leicht zu verstehen war. Cloud-Bereitstellungen bedeuten jedoch, dass die Teams mehr Befugnisse haben. Jetzt haben Unternehmen keinen Überblick mehr darüber, wo sich die Infrastruktur befindet. Es gibt nur selten ein Bestandsverzeichnis, das auch noch nicht auf dem neuesten Stand ist. Zu wissen, was und wo läuft und wie die Dienste konfiguriert sind, ist ein bewegliches Ziel.
Was sind die Folgen?
Dieser Mangel an Übersicht bedeutet, dass Fehlkonfigurationen und Fehlanpassungen weit verbreitet sind. Es kommt häufig zu kostspieligen Ausfällen, schwerwiegenden Leistungseinbußen und unbekannten Sicherheitslücken. Infrastruktur und Anwendungen werden häufig durch Man-in-the-Middle-Angriffe (MITM), SSL-Stripping, Cookie-Hijacking, Protokoll-Downgrades, Domain- und Subdomain-Übernahmen, Cross-Site-Scripting, Injektionsangriffe und mehr ausgenutzt. Die Entwicklungskosten sind gestiegen, weil die Systeme nicht standardmäßig sicher bereitgestellt werden, sondern nachträglich gesichert werden, so dass die Entwickler oft gezwungen sind, bereits bereitgestellte Systeme zu korrigieren.
Diese mangelhafte Sicherheitslage untergräbt das Vertrauen der Kunden und führt zu Rufschädigung, rechtlichen Problemen, Problemen bei der Einhaltung von Vorschriften, Strafen, höheren Versicherungskosten und Geschäftseinbußen.
Warum helfen andere ASM-Tools bei diesen Arten von Angriffen nicht?
Vielen ASM-Tools mangelt es an einer guten Sichtbarkeit der externen Infrastruktur, und stattdessen werden häufig CVEs – öffentlich bekannt gegebene Sicherheitslücken – priorisiert. Zwar ist es wichtig, sich mit CVEs zu befassen, doch konzentriert man sich dabei auf die aktuellen Probleme und nicht auf das, was in Zukunft verbessert werden kann. Diese Sichtweise ignoriert Fehlkonfigurationen und Fehlausrichtungen, die zu den oben genannten Arten von Angriffen führen. Darüber hinaus liefern sie oft weniger umfassende Ergebnisse, da ihre Daten nicht kontinuierlich oder in Echtzeit aktualisiert werden, was zu veralteten Ergebnissen führt.
ASM-Tools vernachlässigen häufig auch die Bedeutung von Zertifikaten. Ein gesunder Zertifikatsbestand ist ein wichtiger Weg, um MITM-Angriffe abzuschwächen und Service-Ausfälle zu vermeiden. Die Überwachung des Ablaufs von Zertifikaten in ASM-Tools ist entweder nicht verfügbar oder schlecht implementiert, und oft fehlen wichtige Metadaten.
Red Sift ASM & Zertifikate: das fehlende Glied in Ihrer CTEM-Strategie
Wir sind der Meinung, dass Sicherheits- und Technikmitarbeiter etwas Besseres verdient haben.
- Sie sollten über ein vollständiges Inventar aller Unternehmensressourcen verfügen und wissen, welche Technologien auf diesen Ressourcen ausgeführt werden, einschließlich einer einzigen, automatisch aktualisierten Übersicht über Ihren Bestand.
- Sie sollten über eine vollständige Überwachung des Netzwerks nach innen und außen verfügen.
- Sie sollten Zugang zu Analysen haben, die in Echtzeit, aufschlussreich und vertrauenswürdig sind. Wenn jemand in Ihrem Team ein Problem sieht, sollte er in der Lage sein, es zu verstehen und zu wissen, was die ersten Schritte zur Lösung sind.
- Entwickler sollten dazu angehalten werden, standardmäßig sicher zu entwickeln und bereitzustellen, und zwar mit Tools, die in ihre Implementierungs- und Bereitstellungspipelines integriert sind.
- Sie sollten wissen, wie sie die verfügbaren Sicherheitskonfigurationen nutzen können, um Angriffe zu vermeiden, die jeden Tag stattfinden.
Red Sift ASM & Certificates erkennt, inventarisiert und verwaltet kontinuierlich die kritischen, nach außen gerichteten und Cloud-basierten Ressourcen Ihres Unternehmens. Sie ermöglichen Ihnen einen Überblick über Ihre gesamte Angriffsfläche – einschließlich Anlagen, von deren Existenz Sie nichts wussten. So können Sie Konfigurationsrisiken erkennen und beheben, bevor böswillige Akteure sie ausnutzen können.
Red Sift ASM & Certificates scannt kontinuierlich Domains, Hostnamen und IP-Adressen, so dass die Daten immer aktuell sind. Sie können dann ein Inventar Ihrer nach außen gerichteten und Cloud-Assets ohne Tabellenkalkulationen oder manuelle Prozesse erstellen sowie eine Verbindung zu Cloud-Anbietern, Zertifizierungsstellen, Registrierstellen und Managed-DNS-Anbietern herstellen, um alle Ihre Assets zu importieren und zu überwachen.
Echtzeit-Internetaktivitäts-Feeds identifizieren neue Eigenschaften, die Ihnen gehören, und fügen sie automatisch zu Ihrem Bestand hinzu. Auf diese Weise erhalten Sie detaillierte Echtzeitdaten zu jedem Asset und können sofort Maßnahmen ergreifen, sobald eine Fehlkonfiguration oder ein nicht verwaltetes Asset erkannt wird. Die Möglichkeit, das gesamte Anlageninventar eines Unternehmens bereitzustellen und es kontinuierlich und in Echtzeit zu überwachen, ist etwas, das andere Tools nicht in einem so umfassenden Umfang bieten können. Weitere Informationen finden Sie auf unseren Webseiten zu Red Sift ASM und Red Sift Certificates.
Source: Red Sift-Blog
Sie haben Fragen? Ihr Ansprechpartner für D/A/CH
Do you have any questions? Your contact person for D/A/CH
Julian Wulff, Director Cyber Security Central Europe at Red Sift