Identifizieren Sie Gefährdungen und Schwachstellen in Ihrer physischen und digitalen Angriffsfläche.
Entdecken Sie Surface CommandDas Cyber Asset Attack Surface Management (CAASM) bietet als Plattform-Tool eine einheitliche Ansicht aller physischen und digitalen Cyber-Assets eines Unternehmensnetzwerks durch die Integration, Umwandlung und Analyse von Daten.
Mit CAASM-Richtlinien können Gefährdungen und potenzielle Sicherheitslücken entlang der Angriffsfläche des Netzwerks identifiziert werden. Sie dienen als zuverlässige Quellen für Informationen zu Assets, wie z. B. Kontext zu Eigentümern, Netzwerken und Unternehmen, und sollen IT- und Sicherheitsteams mit zusätzlichem Wissen versorgen.
CAASM kann in bestehende Workflows integriert werden, um die Analyse, Priorisierung und Behebung von Sicherheitslücken zu automatisieren, wodurch die Effizienz gesteigert und operative Silos zwischen Teams und den von ihnen verwendeten Tools aufgebrochen werden. Dabei darf jedoch nicht vergessen werden, dass mit diesen Tools weit mehr als nur Geräte und Infrastrukturen geschützt werden sollen.
Ein Security Operations Center (SOC) kennzeichnet „Assets“ in der Regel als Benutzer, Anwendungen und sogar als Anwendungscode. Entscheidend ist dabei, dass die Sicherheitsexperten innerhalb eines SOC die Vernetzung dieser Assets erkennen.
Angenommen, mehr als 1.000 Server weisen dieselbe Schwachstelle auf. Jeden einzelnen zu analysieren, wäre zeit- und kostenintensiv. Hier können die CAASM-Funktionen Abhilfe schaffen und den Prozess beschleunigen, indem sie die Daten der Cyber-Assets anreichern und dann die Analyse größtenteils automatisieren.
CAASM berücksichtigt die Zusammenhänge und die Gesamtheit der Netzwerk-Assets, analysiert ihre Schwachstellen und setzt dann Richtlinien zur Risikominderung um. Dies sind einige der Key Performance Indicator (KPIs) für das CAASM:
Wie bereits erwähnt, kann es sehr zeit- und kostenintensiv sein, jede einzelne Schwachstelle zu bewerten, wenn in einem Netzwerk zahlreiche Assets berücksichtigt werden müssen. Mithilfe der Automatisierung können Schwachstellen schneller analysiert und priorisiert werden, sodass sie schneller behoben werden können.
Dank CAASM können Organisationen ihre Suchanfragen mithilfe von Analysen verfeinern, Trends erkennen oder bestimmte Informationen an bestimmte Gruppen oder Einzelpersonen weitergeben. Durch diesen integrierten Ansatz kann die Angriffsfläche umfassend transparent gemacht und abgebildet werden, sodass das SOC Risiken effizienter angehen und Schwachstellen besser verwalten kann.
Die vielleicht wichtigste Funktion des CAASM ist die Identifizierung und Zuordnung neuer Assets beim Ein- und Austritt in ein Netzwerk. Um ein genaues Bild davon zu erhalten, wie sich die Angriffsfläche mit diesen neuen Assets verändert, sind umfassende Tools zur Erfassung von Assets erforderlich. Auch Funktionen zur Netzwerkzugriffskontrolle (Network Access Control, NAC) können bei der Erstellung von Richtlinien helfen, um unberechtigte Zugriffsversuche zu reduzieren, falls ein Angreifer eine noch nicht identifizierte Asset-Schwachstelle ausnutzt.
Dadurch kann die Cybersecurity-Mitarbeiter leichter spezifische Ergebnisse für Assets oder Asset-Gruppen definieren. Wurden diese Ergebnisse einmal festgelegt, müssen nur noch alle Assets, die diese Sicherheitskriterien nicht erfüllen, gesucht und anschließend zur Behebung priorisiert werden. So kann CAASM ein SOC bei der Optimierung der Bestandsverwaltung und Gegenmaßnahmen zur Steigerung der Effizienz unterstützen.
CAASM unterscheidet sich in vielerlei Hinsicht von anderen Technologien, weist aber auch Ähnlichkeiten auf. Heutzutage gibt es unzählige Plattformen und Methoden, mit denen Sicherheitsexperten ihre Angriffsflächen so gut wie möglich schützen können. Auf welche wichtigen Unterschiede sollten Käufer also bei der Suche nach einer Lösung zum Schutz der Angriffsfläche ihres Unternehmens achten?
Das kontinuierliche Attack Surface Management (ASM) beschreibt die kontinuierliche Überwachung des digitalen Fußabdrucks eines Unternehmens mit dem Ziel, die Angriffsfläche zu verkleinern und die Sicherheitslage des Unternehmens zu verbessern. ASM umfasst alle hier erläuterten Methoden. CAASM entspricht im Wesentlichen ASM, wobei jedoch alle Cyber-Assets eines Unternehmens im Netzwerk oder alle, die Zugriff auf das Netzwerk zu erlangen versuchen – sowohl intern als auch extern, berücksichtigt werden.
Der Hauptunterschied zwischen einem EASM- und einem CAASM-Sicherheitsmodell besteht darin, dass sich EASM in der Regel nur auf externe Assets konzentriert, während CAASM sowohl externe als auch interne Netzwerk-Assets berücksichtigt und somit ein umfassenderes Bild der aktuellen Angriffsfläche bietet. EASM-Lösungen sind im Vergleich zu CAASM-Lösungen einfacher aufgebaut und daher leichter einzurichten, weshalb sie häufiger eingesetzt werden.
Während sich CAASM-Lösungen in der Regel auf interne und externe Netzwerk-Assets und damit auf die Daten konzentrieren, die sie mit dem Netzwerk teilen und von ihm abrufen, liegt der Schwerpunkt einer DRP-Lösung normalerweise auf den sensiblen digitalen Assets eines Unternehmens und deren Gefährdung durch das Internet und potenzielle Angreifer sowie auf den Schwachstellen, die sich aus dieser Gefährdung ergeben könnten.
Sehen wir uns nun die Szenarien an, in denen die Implementierung einer CAASM-Lösung zum Schutz eines Unternehmensnetzwerks aufgrund der zunehmenden Verbreitung von Cyber-Assets besonders sinnvoll ist.
ASM soll die Angriffsfläche verkleinern, damit potenzielle Angreifer weniger Möglichkeiten haben, auf das Netzwerk zuzugreifen und einen Verstoß durchzuführen. Doch wie bereits erwähnt, bedeutet eine größere Anzahl von Assets, die mit einem Unternehmensnetzwerk interagieren, auch eine größere Anzahl von Zugriffspunkten.
Mit einer wirksamen CAASM-Lösung können diese Bedenken ausgeräumt werden, auch wenn immer mehr Assets in das Netzwerk aufgenommen werden. Dies sind einige der Vorteile einer solchen Lösung:
Eine CAASM-Plattform ist jedoch keine sofort einsatzbereite Lösung für das Cyber-Asset-Management. Für die korrekte Implementierung einer solchen Lösung sind die Fähigkeiten erfahrener Sicherheitsexperten erforderlich. Der Wert eines gut gewarteten und wirksamen CAASM-Tools ist jedoch ein stabileres und sichereres Netzwerk.
Attack Surface Security: Aktuelles aus dem Rapid7 Blog
Rapid7 Blog: Das 1x1 des Attack Surface Management für Cyber-Assets