Die 9 besten Tools zur Angriffsflächenüberwachung
Mithilfe von Tools zur Überwachung der Angriffsfläche können Sie die Risiken identifizieren, die Ihre Software für die Datensicherheit darstellt.
Angriffsflächenanalyse und Schutz ist das Software-Äquivalent zum Schwachstellenmanagement, das sich auf Geräteeinstellungen und Betriebssystem-Exploits konzentriert.
Hier ist unsere Liste der neun besten Tools zur Angriffsflächenüberwachung:
- ManageEngine Vulnerability Manager Plus DIE WAHL DES HERAUSGEBERSDieses Paket von Systemsicherheitsdiensten bündelt einen Schwachstellenscanner mit den Systemen, die zur Behebung der entdeckten Sicherheitslücken erforderlich sind. Es scannt Geräte, auf denen Windows, macOS und Linux ausgeführt werden, während sie auf Windows Server ausgeführt werden. Greifen Sie auf eine 30-tägige kostenlose Testversion zu.
- Rapid7 InsightVMAls Teil einer Sicherheitsplattform kann dieser Schwachstellenmanager durch einen Forschungs-Feed ergänzt werden, der Datensätze nach Risiken Dritter durchsucht. Hierbei handelt es sich um ein cloudbasiertes System.
- Bugcrowd-Asset-Inventar Ein von Hackern entwickelter Asset-Tracking-Dienst kann unterstützende Service-Schichten durchlesen und deren Sicherheit überwachen. Dies ist ein SaaS-System.
- Digital Shadows SearchLight Ein Forschungsdienst für Bedrohungsinformationen, der Hacker-Foren und andere Dark-Web-Kanäle durchsucht, um geplante Angriffe auf seine Kunden aufzudecken.
- CoalFire-Angriffsflächenmanagement Ein leistungsfähiges Asset-Tracking-System, das die Schwachstellen in externen Systemen untersucht, die Hackern Einfallstore bieten können. Dies ist ein verwalteter Dienst.
- OWASP Zed Attack Proxy ein zugänglicher und hoch angesehener Schwachstellenscanner, den ein kostenloser Attack Surface Detector verbessern kann. Verfügbar für Windows, macOS und Linux.
- Burp Suite Enterprise Mit dem kostenlosen OWASP Attack Surface Detector kann ein hervorragender Schwachstellenscanner ergänzt werden. Verfügbar für Windows, macOS und Linux.
- ImmuniWeb Discovery Eine Kombination aus einem Schwachstellenscanner, einem Angriffsflächenmonitor und einem maßgeschneiderten Threat-Intelligence-Feed, der auf der Verfolgung von Hacker-Informationen basiert. Dies ist ein cloudbasierter Dienst.
- CyCognito-Angriffsflächenmanagement Ein cloudbasierter externer Asset-Discovery-Dienst führt kontinuierliche Penetrationstests für exponierte Programmeinheiten durch. Dieses System umfasst auch Risikobewertungen Dritter und Empfehlungen zur Systemhärtung.
Weitere Informationen zu den einzelnen Systemen finden Sie in den folgenden Abschnitten.
Tools zur Angriffsflächenüberwachung bieten Angriffsflächenmanagement (ASM) . Dies ist ein kontinuierlicher Prozess, da ständig neue Exploits entdeckt werden. ASM umfasst zwei Forschungsphasen. Zunächst müssen Sie wissen, welche Daten Sie speichern und welchen Sensitivitätsrang die einzelnen Daten haben. Zweitens benötigen Sie eine genaue Softwareinventur.
Wenn eine vollständige Systemdokumentation vorhanden ist, kann ein Angriffsflächenüberwachungstool mit der Suche nach den typischen Angriffsflächen beginnen, die Hacker bekanntermaßen nutzen. DevOps-Umgebungen können ASM in ihre integrieren CI/CD-Pipeline potenziellen Problemen durch neue Funktionen und Features vorzubeugen.
Angriffsflächenüberwachung
Die Entwicklung neuer Angriffsstrategien durch Hacker bedeutet, dass die Überwachung der Angriffsfläche nicht stillstehen darf. Sie haben auch ein Problem mit weiteren Datendiensten und Softwarepaketen, die Sie im Auge behalten müssen. Kein System ist statisch, Daher muss die Überwachung der Angriffsfläche eine kontinuierliche Aufgabe sein.
Der Bereich der Angriffsflächenüberwachung ist relativ neu. Für diese Aufgabe stehen derzeit nicht viele Tools zur Verfügung. Wenn Sie mit den wenigen derzeit verfügbaren Tools zur Angriffsflächenüberwachung nicht zufrieden sind, können Sie sich auf einen Schwachstellenscanner verlassen, da einige davon auch abdecken Software-Schwachstellen .
Ein Schritt zurück von der reinen Angriffsflächenüberwachung und dem Schwachstellenmanagement, auf den Sie sich verlassen können Intrusion-Detection-Systeme (IDS) . Diese suchen nach böswilligen Aktivitäten auf Ihrem System, einschließlich Datendiebstahl. Eine weitere Kategorie von Software, die als Ersatz für die Überwachung der Angriffsfläche nützlich sein könnte, ist Verhinderung von Datenverlust (DLP) . Das entscheidende Ziel der Angriffsflächenüberwachung besteht darin, Datenspeicher vor unbefugtem Zugriff zu schützen, genau wie bei DLP-Systemen.
Die besten Tools zur Angriffsflächenüberwachung
Die Unschärfe zwischen Schwachstellenmanagement und Angriffsflächenmanagement führt dazu, dass einige Schwachstellenscanner sich selbst als Angriffsflächenmonitore bewerben. Gleichzeitig bieten viele Schwachstellenmanager auch Angriffsflächenüberwachung an, ohne diesen Begriff explizit in ihren Produktbeschreibungen zu verwenden.
Unsere Methodik zur Auswahl eines Angriffsflächenüberwachungstools
Wir haben den Markt für Angriffsflächenmonitore untersucht und die Optionen anhand der folgenden Kriterien analysiert:
- Ein System, das Software auf Schwachstellen überprüft
- Ein Dienst, der veraltete Softwareversionen identifiziert
- Ein Überwachungstool, das den Datenzugriff durch Software protokolliert
- Ein Monitor, der zwischen gültiger Benutzeraktivität und verdächtiger Kontoaktivität unterscheiden kann
- Ein Dienst, der das Risiko des Verlusts oder der Offenlegung sensibler Daten verringert
- Eine kostenlose Testversion oder eine Demoversion für eine kostenlose Bewertung
- Ein umfassendes Tool, das sensible Daten schützt, indem es Sicherheitslücken in der Software identifiziert
Denn der Begriff „Angriffsfläche“ ist relativ neu. Wir verlassen uns nicht darauf, dass dieser Satz im Namen oder in der Beschreibung eines in unsere Überlegungen einbezogenen Sicherheitssystems enthalten ist.
1. ManageEngine Vulnerability Manager (KOSTENLOSE TESTVERSION)
ManageEngine Vulnerability Plus stellt einen Schwachstellenscanner und Module zur Behebung der vom Scanner identifizierten Probleme bereit. Dazu gehört ein Patch-Manager. Das System schützt eine Flotte von Endpunkten, die über ein Netzwerk betrieben werden, und deckt sogar mehrere Standorte ab. Die geschützten Endpunkte können ausgeführt werden Windows , Mac OS , oder Linux .
Hauptmerkmale:
- Schwachstellenscanner
- Patch-Manager
- Konfigurationsprüfer
- Software-Assessor
- Zero-Day-Abschwächung
Der Schwachstellenscanner wird nach einem Zeitplan ausgeführt, Sie können es aber auch zeitweise bei Bedarf starten. Das Tool sucht nach Fehlkonfigurationen von Endpunkten und Servern, Betriebssystemversionen, Software-Exploits und dem Vorhandensein nicht autorisierter Softwarepakete und Dienstprogramme. Die vollständige Liste der Funktionen des Tools erweitert sich mit jeder höheren Edition, die für das Paket angeboten wird.
Vorteile:
- Automatisierte Scans und sofortige Behebung
- Patch-Überprüfung und Warteschlangen
- Sicherheitsrichtlinien, die die Definition automatisierter Aktionen umfassen
- Kontrolle über die auf Endpunkten zulässige Software
- Konfigurationsmanagement
Nachteile:
- Wird nicht als SaaS-Paket angeboten
Vulnerability Manager Plus wird in drei Editionen angeboten: Frei , Fachmann , Und Unternehmen . Die kostenlose Version überwacht 25 Computer. Die Professional Edition deckt einen Standort ab und die Enterprise Edition ist für WANs konzipiert. Sie können Vulnerability Manager Plus mit einem bewerten30-tägige kostenlose Testversion.
DIE WAHL DES HERAUSGEBERS
ManageEngine Vulnerability Manager Plus ist unsere erste Wahl für ein Tool zur Angriffsflächenüberwachung, da dieses Paket Schwachstellen nicht nur erkennt, sondern sie behebt. Das Angebot einer kostenlosen Version ist eine nette Geste. Allerdings erhalten Sie mit den höheren Plänen mehr Dienstprogramme und eine automatisiertere Behebung. Wählen Sie den Enterprise-Plan, wenn Sie mehrere Standorte schützen müssen. Dieses Tool spart Zeit und Geld, indem es verschlüsseltes Sicherheitswissen bereitstellt, sodass Sie keinen Cybersicherheitsanalysten auf der Gehaltsliste haben müssen.
Herunterladen:Holen Sie sich eine 30-tägige KOSTENLOSE Testversion
Offizielle Seite:www.manageengine.com/vulnerability-management/download.html
DU:Windows Server
zwei. Rapid7 InsightVM
Rapid7 InsightVMIst ein Schwachstellenmanager statt eines Angriffsflächenmonitors. Es verfügt jedoch über einige nützliche Funktionen, die es zu einem guten Werkzeug für machen Verwaltung externer Angriffsflächen . Dieses System scannt Cloud- und virtuelle Systeme sowie die Endpunkte und Geräte im Netzwerk. Das Tool selbst ist cloudbasiert und ist daher nicht an die Überprüfung nur eines Netzwerks gebunden. Es eignet sich gleichermaßen für die Überprüfung von Endpunkten an entfernten Standorten und sogar in den Häusern von Telearbeitern.
Hauptmerkmale:
- Cloudbasiert
- Geeignet für Hybridumgebungen
- Datenbank für Datenverlustereignisse
- Schwachstellenbewertungen
- Software-Versionsprüfer
Rapid7 verfügt über eine weitere Funktion, die die Angriffsflächenbewertungsfunktionen von InsightVM verbessern kann. Project Sonar sammelt Benachrichtigungen über Datenverlustereignisse und zusätzliche Informationen zu Sicherheitsproblemen bei verschiedenen Unternehmen. Dieser Datenpool kann zur Bildung eines verwendet werden Risikobewertung durch Dritte auf die Unternehmen, die vom Kunden genutzte Dienste betreiben.
Rapid7 InsightVM Mit Project Sonar wird ein Risikobewertungssystem eines Drittanbieters zu einem Schwachstellenscanner hinzugefügt. Obwohl es sich nicht um eine exakte Ergänzung zu einem Angriffsflächenmonitor handelt, ist Rapid7 aufgrund seines hohen Rufs im Bereich der Cybersicherheitstools und der Kombination aller ergänzenden Tools, die zusammen mit InsightVM verwendet werden können, ein verlockendes Angebot.
Vorteile:
- Ständiges Schwachstellenscannen von außen
- Vergleich mit einer Angriffsdatenbank
- Entwickelt aus dem hoch angesehenen Nexpose
- Bewertung von Cloud- und virtuellen Systemen
- Enthält einen Patch-Manager
Nachteile:
- Keine selbst gehostete Version
InsightVM ist Teil von eine Reihe von Werkzeugen das ein Netzwerk vor Angriffen schützen kann und einer seiner Dienste, ein SIEM-Tool, umfasst ein Threat-Intelligence-Feed . Dieser Feed identifiziert alle Kanäle, die Hacker derzeit nutzen, um in Netzwerke einzudringen. Das hat Software-Schwachstellen , die einen Dienst zum Schutz der Angriffsfläche bereitstellen. Rapid7 bietet InsightVM auf einem an 30-tägige kostenlose Testversion .
3. Bugcrowd-Asset-Inventar
Bugcrowd-Asset-Inventar ist ein spannender Vorschlag. Dabei handelt es sich um ein automatisiertes Tool, das von White-Hat-Hackern entwickelt wurde. Es handelt sich um einen Crawler, der verknüpfte Softwarepakete durchsucht und als Pen-Test-System verwendet wird, um die von einem Client verwendete Software und Dienste zu ermitteln. Dieses System verkettet insbesondere alle diese APIs Und Mikrodienste die Plug-in-Dienste für Webseitenfunktionen bereitstellen.
Hauptmerkmale:
- Automatisierter Penetrationstester
- Crawler-Architektur
- Untersucht Microservices und APIs
- Zuordnung von Anwendungsabhängigkeiten
Bugcrowd erklärt, dass ein Drittel aller Angriffe über Software und Dienste in ein Unternehmen gelangen, von deren Nutzung die IT-Abteilung des Unternehmens nicht einmal weiß. Sie können keine Systeme schützen, von denen Sie nicht sehen, dass Sie sie nutzen. Das System überwacht dann die neu entdeckten Vermögenswerte und warnt den Kunden wenn bei ihnen Sicherheitsrisiken festgestellt werden.
Kunden, die einen maßgeschneiderten Service wünschen, können menschliche Suchvorgänge in ihrem System in Auftrag geben. Dies ist laut Bugcrowd eine echte Pen-Test-Übung ein Kopfgeld auf den Systemen Ihres Unternehmens und lädt einige der führenden White-Hat-Hacker weltweit dazu ein einbrechen , Verleihung des Preises an den ersten Hacker in. Dieser Dienst heißt Vermögensrisiko .
Vorteile:
- Durchsucht ein Softwareinventar, um Assets zu entdecken
- Abhängigkeitszuordnung
- Überprüft die Softwarekopplung auf Schwachstellen
- Kontinuierliche Bewertung
Nachteile:
- Arbeitet im Hintergrund und Sie wissen nicht, was es tut
Bugcrowd Asset Inventory ist ein cloudbasierter Dienst, und das können Sie Eine Demo anfordern um es selbst zu sehen.
Vier. Digital Shadows SearchLight
Digital Shadows SearchLight ist ein Tool zur Überwachung der Angriffsfläche, das die Software-Assets eines Kunden vergleicht verbreitete Informationen von bekannten Hackern geteilt werden. Dies ist ein wertvoller Dienst, um vor externen Bedrohungen wachsam zu bleiben. Die meisten Threat-Intelligence-Feeds erfassen Angriffsstrategien, die bereits gegen andere Unternehmen umgesetzt wurden. SearchLight warnt Unternehmen, dass ihnen ein Angriff bevorsteht.
Hauptmerkmale:
- Angriffsdatenbank
- Funktioniert aus der Ferne
- Modelliert Hackertechniken
Mit der Inanspruchnahme dieses Dienstes registrieren Sie Ihre nach außen gerichteten Vermögenswerte wie Marken, Produktnamen, IP-Adressen und Domains. Das SearchLight-System hält dann ständig Ausschau nach Erwähnungen dieser Namen und Adressen. Ein Beispiel für die Art von Informationen, die der Dienst erfassen kann, wären die Kontaktdaten oder sogar die System-Anmeldeinformationen eines Mitarbeiters, die über den Dienst verbreitet werden Dunkles Netz .
SearchLight-Analysten identifizieren mithilfe von Crawlern und Datenanalysetools mögliche Angriffe auf einem der Clients, die sie schützen. Die Art der auf einem Client erkannten Daten gibt Aufschluss über die Richtung, in die ein Angriff gehen wird. Mit diesem Warnung , SearchLight kann den Kunden über die bevorstehende Episode informieren und darüber, welche Teile des Systems zur Verteidigung gestärkt werden müssen.
Vorteile:
- Einfache Registrierung durch Eingabe einer Adresse auf einer Webseite
- Verfolgt aktuelle Hacker-Kampagnen
- Dark-Web-Scans und Warnungen
Nachteile:
- Sucht nicht nach Patches
Obwohl dies keine vollständige Cybersicherheitslösung bietet, handelt es sich hierbei um einen nützlichen Dienst, der eine wertvolle Ergänzung zu jeder Strategie zur Überwachung der Angriffsfläche darstellen würde. Sie können sich Digital Shadow SearchLight auf a ansehen 7-tägige kostenlose Testversion .
5. CoalFire-Angriffsflächenmanagement
CoalFire-Angriffsflächenmanagement steht auf dieser Liste, weil das Unternehmen versteht, dass das erhebliche Risiko für Unternehmen in solchen liegt, die sich leicht integrieren lassen APIs Und Plugins die sofortige Funktionalität bieten. Bei der Entwicklung einer Website oder eines Webdienstes fragt sich jedoch niemand, wo genau diese Funktionen ausgeführt werden und ob ihre Anbieter über Sicherheitsmaßnahmen verfügen.
Hauptmerkmale:
- Identifiziert Webkomponenten
- Automatisierte und manuelle Analyse
- Konzentriert sich auf APIs und Plug-Ins
Sobald eine Website eingerichtet und in Betrieb ist, ist es schwierig, sie zu entfernen und neu zu schreiben. Einerseits wäre eine solche Maßnahme sehr kostspielig und gegenüber dem Buchhalter des Unternehmens nur schwer zu rechtfertigen. Kohlefeuer kriecht durch Websites und listet alle auf externe Dienste dass sie sich integriert haben. Während automatisierte Prozesse alle Vermögensketten entdecken, die zu den Systemen eines Kunden beitragen, menschliche Analytiker Überprüfen Sie diese Ergebnisse.
Wenn der vollständige Vermögensbestand vorhanden ist, kann sich das Unternehmen weiterentwickeln eine Verteidigungsstrategie . CoalFire enthält kein SIEM oder Einbrucherkennungssystem. Es gibt Ihnen jedoch Hinweise zur richtigen Verteidigungssoftware, die Sie für Ihr digitales Profil benötigen.
Vorteile:
- Automatisierte, von Beratern überprüfte Warnungen
- Identifiziert potenzielle Schwachstellen bei APIs von Drittanbietern
- Zeigt den Ort der Codeeinfügung an
Nachteile:
- Dies ist ein maßgeschneiderter und daher teurer Service
Kohlefeuer schätzt das Risiko ein der Verbindungen zwischen dem Netzwerk eines Unternehmens und Remote-Standorten und Remote-Mitarbeitern sowie des erweiterten Asset-Inventars. Alle unterschiedlichen Umstände der Betriebsabläufe eines Unternehmens fließen in das CoalFire ein Risikobewertung , was eine umfassende Angriffsflächendefinition darstellt.
6. OWASP Zed Attack Proxy
OWASP Zed Attack Proxy ist ein frei , Open-Source-Web-App-Scanner. Das Tool durchsucht eine Website nach die OWASP Top 10 Bedrohungen . Dies ist eine effiziente Schwachstelle, und die von dieser Organisation erstellten Top 10 sind der Branchenprüfstein für alle Schwachstellenscanner.
Hauptmerkmale:
- Kostenlose Nutzung
- Hoch angesehen
- OWASP Top 10
Das zweite Projekt von OWASP, das in den Zed Attack Proxy eingebunden werden kann, macht ihn zu einem Angriffsflächenmonitor. Dies ist das Angriffsflächendetektor . Dieser Dienst kann APIs und Webdienste verfolgen, was ihn zu einem hervorragenden Erkennungstool für die Angriffsflächenanalyse macht.
Der Detektor findet die Hosts für erkannte Anwendungen und notiert dann die Parameter für den Aufruf und ihre Datentypen. Eine weitere wertvolle Funktion des Detectors besteht darin, dass er eine App scannt und ihren Code speichert. Das System kann verwendet werden, um diese erkannten Funktionen regelmäßig erneut zu scannen und seinen Code mit der gespeicherten Version zu vergleichen, um mögliche Änderungen zu identifizieren neue Schwachstellen oder fügen Sie sogar neue Backend-Funktionen hinzu, auf die Sie zurückgreifen können.
Vorteile:
- Kombinieren Sie es mit dem kostenlosen Attack Surface Detector
- Mit der On-Premise-Lösung haben Sie die Kontrolle
- Laufen Sie kontinuierlich oder nach Bedarf
Nachteile:
- Die Benutzeroberfläche ist etwas veraltet
OWASP Zed Attack Proxy und der OWASP Attack Surface Detector stehen zur Installation zur Verfügung Windows , Mac OS , Und Linux .
7. Burp Suite Enterprise Edition
Rülpsen-Suite ist ein Paket von Penetrationstest-Tools. Das System ist in drei Editionen erhältlich. Dies sind a Gemeinschaftsausgabe , dessen Nutzung kostenlos und kostenpflichtig ist Burp Suite Professional Paket von Werkzeugen und Burp Suite Enterprise , ein automatisierter Schwachstellenscanner. Burp Suite Enterprise ist für den Einsatz durch DevOps-Betriebs- und Softwareentwicklungsunternehmen konzipiert.
Hauptmerkmale:
- Kultiges Stifttest-Tool
- Beinhaltet Forschungs- und Angriffseinrichtungen
- Kostenlose Version verfügbar
Burp Suite wird hier als Alternative zum OWASP Zed Attack Proxy vorgestellt. Beide Tools genießen einen hervorragenden Ruf und sind ideale Schwachstellenscanner. Wie der Zed Attack Proxy kann Burp Suite Enterprise um erweitert werden OWASP-Angriffsflächendetektor kostenlos. Somit stehen die oben beschriebenen Vorteile auch Benutzern der Burp Suite Enterprise zur Verfügung.
Vorteile:
- Die Ausstattung reicht von kostenlosen Stifttest-Tools bis hin zu einem vollautomatischen kostenpflichtigen Scanner
- Benötigt das kostenlose OWASP Attack Surface Detector-Plug-in
- Verwendung für Entwicklungstests und laufende Betriebssicherheit
Nachteile:
- Kein SaaS-Paket
Burp Suite Enterprise ist ein hochentwickeltes Tool und nicht kostenlos. Der Service wird in drei Paketen angeboten: Standard , Wachsen , Und Beschleunigen, mit fünf bis 50 Scan-Agenten, je nach Plan. Burp Suite Enterprise wird auf installiert Windows , Mac OS , oder Linux, verfügbar für a Kostenlose Testphase .
8. ImmuniWeb Discovery
ImmuniWeb Discovery umfasst verschiedene Sicherheitsdienstleistungen, die auf beides hinauslaufen ein Schwachstellenscanner Und ein Angriffsflächenmonitor . Dieses System Erkennt alle Software-Assets On-Premises und bis hin zu Cloud-Services. Es kann über APIs nachverfolgen, um die Hosts des Codes zu finden. Es beinhaltet auch ein Anbieter-Risikomanagementdienst indem sie etwaige Offenlegungen oder Sicherheitsereignisse nachverfolgen, von denen sie erfahren haben.
Hauptmerkmale:
- Entdeckung für Hybridsysteme
- Dark-Web-Scanner
- Lieferantenrisikomanagement
Das ImmuniWeb-System scannt auch das Dark Web Durchsuchen regelmäßiger Hacker-Kommunikationskanäle nach Anmeldedatenverkäufen oder Informationsbeschaffungsversuchen, die die Vermögenswerte der Kunden des Dienstes betreffen.
Der ImmuniWeb-Service deckt also beides ab innere Schwächen Und Bedrohungen von außen . Es erstellt Empfehlungen zur Systemhärtung und macht Unternehmen auf die Mängel ihrer Codelieferanten aufmerksam.
Vorteile:
- Sowohl internes als auch externes Scannen
- Geplante Scans und On-Demand-Bewertungen
- Verfolgen Sie Aktivitäten von internen Systemen bis hin zu extern bereitgestellten Diensten
Nachteile:
- Die Gebühr pro Transaktion für On-Demand-Scans kann die Rechnung in die Höhe treiben
Der ImmuniWeb-Service wird in drei Stufen angeboten: Express Pro , Unternehmen , Und Unternehmensprofi . Diese Systeme werden im Rahmen eines monatlichen Abonnements bereitgestellt, wobei Corporate Pro das komplette Funktionspaket zum höchsten Preis bietet. Das Corporate Pro-System steht auch für On-Demand-Scans von Drittsystemen zur Verfügung, die pro Bewertung berechnet werden. ImmuniWeb Discovery wird aus der Cloud bereitgestellt, und das können Sie Holen Sie sich eine Demo vom System.
9. CyCognito-Angriffsflächenmanagement
CyCognito bietet eine Cloud-Plattform mit Sicherheitstools, darunter a Schwachstellenmanager und das Angriffsflächenmanager .
Hauptmerkmale:
- Schwachstellenscanner
- Externer Gutachter der Angriffsfläche
- Risikobewertung des Anbieters
Das CyCognito-System ist ein externer Angriffsflächenmonitor . Es identifiziert Ihre öffentlich zugänglichen IT-Ressourcen, hauptsächlich Websites und Webdienste. Der Service verfolgt die ersten Assets bis zu den APIs und Services, die dazu beitragen. Dies ist an sich schon ein wertvolles Tool, da Sie damit genau wissen, welcher Code zu Ihren Websites beiträgt und welche Unternehmen dahinter stehen.
Das System umfasst Risikobewertung durch Dritte und ein Angriffsflächenmonitor, der automatisiert arbeitet Schwachstellenscanner . Das CyCognito-System versucht ständig, jeden Punkt in der Kette der Dienste, die zu Ihren Websites beitragen, zu hacken und sie auf Schwachstellen zu untersuchen, die sich im Laufe der Zeit ändern können. Es stuft das Risiko jeder Einheit ein und priorisiert Empfehlungen zur Absicherung der am stärksten gefährdeten Systeme, die es entdeckt.
Vorteile:
- Verkettet sich von einem nach außen gerichteten Asset bis hin zu unterstützenden Modulen
- Rangt Schwachstellen
- Bietet Bewertungen zur Systemhärtung
Nachteile:
- Keine selbst gehostete Option
Der CyCognito-Service umfasst automatisierte Prozesse, die von erfahrenen Sicherheitsanalysten unterstützt werden. Du kannst Eine Demo anfordern des Attack Surface Management Systems.
Häufig gestellte Fragen zur Angriffsflächenüberwachung
Was ist ein Angriffsflächenmanagement?
Das Angriffsflächenmanagement untersucht Ihre Systeme aus der Perspektive eines Außenstehenden. Könnte ein entfernter Schurke in Ihr System einbrechen? Wie würde das gemacht werden? Wo liegen die Schwachstellen in Ihrem externen digitalen Gebäude? Ein Angriffsflächenmanager identifiziert zunächst alle Ihre digitalen Assets, die ohne Insider-Rechte erreichbar sind, und bildet alle erkennbaren Abhängigkeiten ab. Anschließend sucht es nach Zutrittsmöglichkeiten und behält auch das Ohr am Boden, um zu erkennen, ob eine Hackergruppe gerade auf der Jagd nach einem bestimmten System- oder Organisationstyp ist.
Wie wird die Angriffsfläche gemessen?
Eine Angriffsfläche ist das externe digitale Profil eines Unternehmens – alles, auf das ohne Autorisierung zugegriffen werden kann. Es gibt keinen Maßstab für den Erfolg eines Angriffsflächenmanagers und keine definitive Liste von Schwachstellen, auf die man achten sollte. Allerdings sollten alle Schwachstellen protokolliert und nach ihrem Schweregrad eingestuft werden.
Was ist eine Angriffsflächenanalyse?
Die Analyse der Angriffsfläche erfordert die Anwendung von Bewertungen mit Prognosen für mögliche Schwachstellen und nicht eine Checkliste bekannter Schwachstellen. Beispielsweise kann ein Modul sicher sein, seine Stärke kann jedoch beeinträchtigt werden, wenn es mit bestimmten Aktionen oder damit verbundenen Datenaustauschfunktionen kombiniert wird. Die Angriffsflächenanalyse erfordert Heuristiken, die am besten durch eine Kombination aus automatisierten und menschlichen Bewertungen angewendet werden können.