Viele Sicherheits- und IT-Teams tun sich laut einer aktuellen Studie von Forrester schwer damit, den dringend benötigten Einblick in eine zunehmend komplexe und verteilte IT-Umgebung zu erhalten, da ein Großteil des Unternehmensvermögens aufgrund von Schatten-IT, Fusionen und Übernahmen sowie Aktivitäten von Drittanbietern/Partnern unbekannt oder unentdeckt ist. Ohne eine angemessene Transparenz ist es unmöglich, als Technologieunternehmen den gewünschten Zustand des Application and Infrastructure Dependency Mapping (AIDM) zu erreichen. Außerdem können Admins für unerkannte Software keine kritischen Patches für Anwendungen und Systeme bereitstellen.
Auftritt Attack Surface Management
Forrester definiert Attack Surface Management (ASM) als den „Prozess des kontinuierlichen Erkennens, Identifizierens, Inventarisierens und Beurteilens der Gefährdungen des IT-Bestands eines Unternehmens“. Die Angriffsfläche ist mehr als das, was über das Internet zugänglich ist. Es geht dabei um die gesamte Umgebung. Es ist eine Chance, die externe Sichtbarkeit von ASM-Tools und -Prozessen mit internen Sicherheitskontrollen, der Configuration Management Database (CMDB) und anderen Asset- und Tracking- und Management-Plattformen zu integrieren, um alle Verbindungen und Assets in einem Unternehmen vollständig abzubilden.
Wohin entwickelt sich der ASM-Markt?
Zwar bieten mehrere Unternehmen ASM als eigenständige Lösung an, aber Forrester beobachtet zunehmend, dass diese eigenständigen Angebote von Anbietern übernommen werden, die Bedrohungsdaten, Schwachstellenmanagement sowie Erkennung und Reaktion anbieten. Die Marktforscher glauben, dass ASM innerhalb der nächsten 12 bis 18 Monate zu einer Standardfunktion in diesen Kategorien werden wird. Die Log4j-Schwachstelle hat dafür gesorgt, ebenso wie sie die Bedeutung von Open-Source-Softwaremanagement und Software Bill of Materials (SBOMs) erhöht hat.
Wenn Ihr Unternehmen den gewünschten Zustand der Zuordnung von Anwendungs- und Infrastrukturabhängigkeiten erreichen möchte, wird die Ausrichtung eines ASM-Programms auf eine bessere Sichtbarkeit und damit auf Beobachtbarkeit – und die Positionierung als wichtiger Beitrag zu diesem gewünschten Zustand – Sicherheits-, Technik- und Geschäftsleiter und -teams auf eine Art und Weise vereinen, wie es das Schwachstellen-Risikomanagement und interne Patching-SLAs sicherlich niemals könnten. In der Tat sollte ein ASM-Programm eine Fusions- oder Matrixorganisation sein, die mehrere Interessengruppen umfasst, einschließlich Infrastruktur und Betrieb, Anwendungsentwicklung und Bereitstellung sowie Sicherheit, Risiko, Compliance, Datenschutz, Marketing, soziale Medien und andere Funktionen.
Neueste Kommentare
Noch keine Kommentare zu ASM hilft Risiken priorisieren
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.