Viele Sicherheits- und IT-Teams tun sich laut einer aktuellen Studie von Forrester schwer damit, den dringend benötigten Einblick in eine zunehmend komplexe und verteilte IT-Umgebung zu erhalten, da ein Großteil des Unternehmensvermögens aufgrund von Schatten-IT, Fusionen und Übernahmen sowie Aktivitäten von Drittanbietern/Partnern unbekannt oder unentdeckt ist. Ohne eine angemessene Transparenz ist es unmöglich, als Technologieunternehmen den gewünschten Zustand des Application and Infrastructure Dependency Mapping (AIDM) zu erreichen. Außerdem können Admins für unerkannte Software keine kritischen Patches für Anwendungen und Systeme bereitstellen.
Auftritt Attack Surface Management
Forrester definiert Attack Surface Management (ASM) als den „Prozess des kontinuierlichen Erkennens, Identifizierens, Inventarisierens und Beurteilens der Gefährdungen des IT-Bestands eines Unternehmens“. Die Angriffsfläche ist mehr als das, was über das Internet zugänglich ist. Es geht dabei um die gesamte Umgebung. Es ist eine Chance, die externe Sichtbarkeit von ASM-Tools und -Prozessen mit internen Sicherheitskontrollen, der Configuration Management Database (CMDB) und anderen Asset- und Tracking- und Management-Plattformen zu integrieren, um alle Verbindungen und Assets in einem Unternehmen vollständig abzubilden.
Wohin entwickelt sich der ASM-Markt?
Zwar bieten mehrere Unternehmen ASM als eigenständige Lösung an, aber Forrester beobachtet zunehmend, dass diese eigenständigen Angebote von Anbietern übernommen werden, die Bedrohungsdaten, Schwachstellenmanagement sowie Erkennung und Reaktion anbieten. Die Marktforscher glauben, dass ASM innerhalb der nächsten 12 bis 18 Monate zu einer Standardfunktion in diesen Kategorien werden wird. Die Log4j-Schwachstelle hat dafür gesorgt, ebenso wie sie die Bedeutung von Open-Source-Softwaremanagement und Software Bill of Materials (SBOMs) erhöht hat.
Wenn Ihr Unternehmen den gewünschten Zustand der Zuordnung von Anwendungs- und Infrastrukturabhängigkeiten erreichen möchte, wird die Ausrichtung eines ASM-Programms auf eine bessere Sichtbarkeit und damit auf Beobachtbarkeit – und die Positionierung als wichtiger Beitrag zu diesem gewünschten Zustand – Sicherheits-, Technik- und Geschäftsleiter und -teams auf eine Art und Weise vereinen, wie es das Schwachstellen-Risikomanagement und interne Patching-SLAs sicherlich niemals könnten. In der Tat sollte ein ASM-Programm eine Fusions- oder Matrixorganisation sein, die mehrere Interessengruppen umfasst, einschließlich Infrastruktur und Betrieb, Anwendungsentwicklung und Bereitstellung sowie Sicherheit, Risiko, Compliance, Datenschutz, Marketing, soziale Medien und andere Funktionen.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…