{"id":2680,"date":"2021-10-01T06:37:28","date_gmt":"2021-10-01T06:37:28","guid":{"rendered":"https:\/\/network-king.net\/easm-neue-technologien-schuetzen-externe-angriffsflaechen\/"},"modified":"2022-03-23T08:55:32","modified_gmt":"2022-03-23T08:55:32","slug":"easm-neue-technologien-schuetzen-externe-angriffsflaechen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/easm-neue-technologien-schuetzen-externe-angriffsflaechen\/","title":{"rendered":"EASM: Neue Technologien sch\u00fctzen externe Angriffsfl\u00e4chen"},"content":{"rendered":"\n<p>Etwa drei Viertel der Fortune-500-Unternehmen unterhalten ihre IT-Infrastruktur au\u00dferhalb der eigenen Organisation. Das Problem dabei: ein Viertel dieser Umgebung ist mit bereits bekannten Schwachstellen behaftet.<\/p>\n\n\n\n<p>Die Zahlen stammen aus einer Studie von <a href=\"https:\/\/www.cyberpion.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyberpion<\/a>, einem auf External Attack Surface Management (EASM) spezialisierten Cybersicherheitsunternehmen. Die Firma hat in der ersten H\u00e4lfte des Jahres 2021 Daten aus einem Single-Pass-Scan \u00fcber die Oberfl\u00e4chen der \u00f6ffentlichen Internetressourcen aller Fortune-500-Unternehmen gesammelt.<\/p>\n\n\n\n<p>Ein Beispiel f\u00fcr die entdeckten Schwachstellen war die Konfiguration von Cloud-Speicherressourcen. Diese erm\u00f6glichen es jedem, Daten zu lesen oder zu schreiben. Der Bericht zeigte auch auf, dass die IT-Infrastruktur der Fortune-500-Unternehmen im Durchschnitt 126 verschiedene Login-Seiten f\u00fcr Kunden- oder Mitarbeiterportale und -dienste unterh\u00e4lt. Die h\u00f6chste Zahl lag dabei bei 3.000. Dar\u00fcber hinaus wurden fast 10 % der Anmeldeseiten als unsicher eingestuft. H\u00e4ufig \u00fcbertragen sie unverschl\u00fcsselte Daten oder haben Probleme mit SSL-Zertifikaten. Infolge dieser Schwachstellen k\u00f6nnen Hacker diese Anmeldesysteme ausnutzen, um auf Daten dieser Gruppen zuzugreifen.<\/p>\n\n\n\n<p>Ein weiteres Ergebnis der Studie war, dass Fortune-500-Unternehmen durchschnittlich 951 Cloud-Assets nutzen, von denen fast 5 % anf\u00e4llig sind. So k\u00f6nnen beispielsweise falsch konfigurierte AWS-Speicherressourcen einen unzul\u00e4ssigen Zugriff auf Daten erm\u00f6glichen. Das h\u00f6chste Risiko besteht laut Cyberpion bei mehr als 30.000 Cloud-Assets.<\/p>\n\n\n\n<p>\u201eCybersecurity-Teams sind oft nicht in der Lage, Angriffe effektiv abzuwehren. Denn sie haben keinen vollst\u00e4ndigen Einblick in die Assets, mit denen sie verbunden sind\u201c, erkl\u00e4rt Nethanel Gelertner, CEO von Cyberpion. \u201eDie Unternehmen sind sich ihrer Anf\u00e4lligkeit f\u00fcr diese externen Schwachstellen nicht bewusst. Sie k\u00f6nnen daher die Risiken nicht erkennen oder abmildern. Hinzu kommt, dass die Zahl der vernetzten Anlagen aufgrund von Cloud-Architekturen und Initiativen zur digitalen Transformation st\u00e4ndig zunimmt. All dies bedeutet, dass die Bewertung und der Schutz von Angriffsfl\u00e4chen noch schwieriger geworden ist.\u201c<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-easm\">Was ist EASM?<\/h2>\n\n\n\n<p>EASM ist eine neue Kategorie der Cybersicherheit. Sie wurde von Gartner identifiziert und fasst Technologien zusammen, die helfen, Risiken von mit dem Internet verbundenen Anlagen und Systemen zu identifizieren \u2013 vor allem solche, die Unternehmen m\u00f6glicherweise bisher nicht kennen. Nach Angaben des Forschungsinstituts handelt es sich um ein Konzept, dessen Bekanntheitsgrad in der Gemeinschaft der Anbieter von Cybersicherheitsl\u00f6sungen rasch zunimmt. Bei Unternehmen, die IT-L\u00f6sungen einsetzen, w\u00e4chst er hingegen langsamer. <\/p>\n\n\n\n<p>Ein Gro\u00dfteil der von Unternehmen und Privatpersonen genutzten IT-Infrastruktur, -Dienste und -Anwendungen ist heute in irgendeiner Form mit dem Internet verbunden. Dadurch basiert er auf Technologiebl\u00f6cken von Drittanbietern, die ihrerseits wiederum mit L\u00f6sungen aus anderen Quellen verbunden sind und diese nutzen.<\/p>\n\n\n\n<p>Die Gefahr besteht darin, dass diese Quellen gr\u00f6\u00dftenteils nicht unter der direkten Kontrolle der Unternehmen stehen. Schlimmer noch: Ein Sicherheitsversto\u00df an einem beliebigen Glied in diesem vernetzten \u00d6kosystem kann zur Kompromittierung einer ganzen Kette f\u00fchren. <a href=\"https:\/\/www.cyberpion.com\/resources\/critical-insights-for-external-attack-surface-management\/\" target=\"_blank\" rel=\"noreferrer noopener\">Gartner<\/a> nennt dieses hochgradig gef\u00e4hrdete \u00d6kosystem die \u201e\u00e4u\u00dfere Angriffsfl\u00e4che\u201c.<\/p>\n\n\n\n<p>Die neue EASM-Kategorie bezieht sich genau auf Prozesse, Technologien und Dienstleistungen, die in der Lage sind, die externen IT-Ressourcen zu identifizieren, die Schwachstellen aufweisen k\u00f6nnen. Damit erg\u00e4nzt sie andere bereits verwendete Tools, wie zum Beispiel solche f\u00fcr die Angriffssimulation und das Cloud Security Posture Management.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner1-1024x863.jpg\" alt=\"\" class=\"wp-image-2588\" width=\"512\" height=\"432\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner1-1024x863.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner1-300x253.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner1-768x647.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner1.jpg 1336w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure><\/div>\n\n\n\n<p>Nach Ansicht von Gartner sollten EASM-L\u00f6sungen f\u00fcnf Schl\u00fcsselfunktionen bieten:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00dcberwachung \u00ac\u2013 Kontinuierliche \u00dcberpr\u00fcfung verschiedener externer Umgebungen (z. B. Cloud-Dienste und Infrastrukturen, die in irgendeiner Weise mit der Au\u00dfenwelt verbunden sind) und verteilter \u00d6kosysteme, wie z. B. IoT-Systeme;<\/li><li>Asset-Identifizierung \u2013 Erkennung und Zuordnung von externen Assets und Systemen, die dem Unternehmen unbekannt sind;<\/li><li>Analyse \u2013 Bewertung von Asset-Attributen und Feststellung, ob sie Risiken, Schwachstellen oder anomales Verhalten aufweisen;<\/li><li>Priorisierung \u2013 Priorisierung von Risiken und Schwachstellen und Ausgabe von Warnungen auf der Grundlage von Priorisierungsanalysen;<\/li><li>Abhilfe \u2013 Bereitstellung von Pl\u00e4nen zur Bedrohungsabwehr und Abhilfe-Workflows oder Integration mit anderen L\u00f6sungen wie Ticket-Systemen und Incident-Response-Tools.<\/li><\/ul>\n\n\n\n<p>Laut Gartner ist der EASM-Markt noch im Entstehen begriffen und z\u00e4hlt nur eine relativ kleine Anzahl von Anbietern, was auch f\u00fcr die Anwendungsf\u00e4lle gilt.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner2-1024x751.jpg\" alt=\"\" class=\"wp-image-2591\" width=\"512\" height=\"376\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner2-1024x751.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner2-300x220.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner2-768x563.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner2.jpg 1296w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure><\/div>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner3-1024x654.jpg\" alt=\"\" class=\"wp-image-2594\" width=\"512\" height=\"327\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner3-1024x654.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner3-300x192.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner3-768x491.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/09\/gartner3.jpg 1302w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Etwa drei Viertel der Fortune-500-Unternehmen unterhalten ihre IT-Infrastruktur au\u00dferhalb der eigenen Organisation. Das Problem dabei: ein Viertel dieser Umgebung ist mit bereits bekannten Schwachstellen behaftet. Die Zahlen stammen aus einer Studie von Cyberpion, einem auf External Attack Surface Management (EASM) spezialisierten Cybersicherheitsunternehmen. Die Firma hat in der ersten H\u00e4lfte des Jahres 2021 Daten aus einem&#8230;<\/p>\n","protected":false},"featured_media":2597,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[],"tags":[],"company":[],"topic":[],"class_list":["post-2680","articles","type-articles","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/2680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=2680"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/2597"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=2680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=2680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=2680"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=2680"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=2680"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=2680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}