{"id":23051,"date":"2023-03-24T11:16:00","date_gmt":"2023-03-24T10:16:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=23051"},"modified":"2023-03-09T10:29:27","modified_gmt":"2023-03-09T09:29:27","slug":"neuer-ansatz-in-der-sicherheitsarchitektur-mit-cyber-exposure-management-die-gesamte-angriffsflaeche-im-blick","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=23051","title":{"rendered":"Neuer Ansatz in der Sicherheitsarchitektur &#8211; Mit Cyber Exposure Management die gesamte Angriffsfl\u00e4che im Blick"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/de.tenable.com\/\">Roger Scheer, Regional Vice President Central Europe bei Tenable<\/a>\/gg<\/p>\n\n\n\n<p>Die Angriffsfl\u00e4che, die Unternehmen heute im Blick haben m\u00fcssen, w\u00e4chst schnell, ver\u00e4ndert sich st\u00e4ndig und wird immer komplexer. Sicherheitsteams stellt dies vor enorme Herausforderungen. Angreifer kundschaften die Gesch\u00e4ftsumgebung aus, um Schwachpunkte zu finden, und arbeiten sich auf der Suche nach wertvollen Assets seitlich im Netzwerk vor. Sicherheitsteams sind jedoch durch isolierte, unvollst\u00e4ndige Einblicke in die Angriffsoberfl\u00e4che eingeschr\u00e4nkt. Sie m\u00fcssen sich auf eine rechtzeitige Erkennung und Reaktion verlassen, um den Handlungen von Angreifern entgegenzuwirken.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Roger-Scheer-Tenable-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"684\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Roger-Scheer-Tenable-684x1024.jpg\" alt=\"\" class=\"wp-image-23053\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Roger-Scheer-Tenable-684x1024.jpg 684w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Roger-Scheer-Tenable-200x300.jpg 200w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Roger-Scheer-Tenable-768x1150.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Roger-Scheer-Tenable-1025x1536.jpg 1025w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Roger-Scheer-Tenable-1367x2048.jpg 1367w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Roger-Scheer-Tenable-1320x1977.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Roger-Scheer-Tenable-scaled.jpg 1709w\" sizes=\"auto, (max-width: 684px) 100vw, 684px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Tenable<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Zugleich sind Unternehmen mit einem Fachkr\u00e4ftemangel im gesamten IT-Spektrum konfrontiert \u2013 insbesondere bei Fachkr\u00e4ften f\u00fcr Cybersicherheit. F\u00fcr die wenigen Sicherheitsexperten im Team wird es dadurch immer schwieriger, das Bedrohungsrisiko sp\u00fcrbar zu reduzieren oder die aktuelle Sicherheitslage kurz und b\u00fcndig an die Vorstandsetage zu kommunizieren. Der Einsatz vieler separater Tools, jedes mit eigenen Analysen und Reporting, f\u00fchrt zudem zu Doppelarbeit und unbeabsichtigten L\u00fccken im Sicherheitsprogramm. Die Tools liefern zwar riesige Mengen an Daten zu Anomalien und m\u00f6glichen Bedrohungen, aber nur wenig Kontext, um diese Daten zu verstehen und die Ereignisse zu priorisieren. Oft fehlt die M\u00f6glichkeit, sich einen umfassenden \u00dcberblick zu verschaffen, so dass Sicherheitsteams nicht proaktiv handeln k\u00f6nnen, sondern erst reagieren, wenn kritische Aktivit\u00e4ten bereits weit fortgeschritten sind.<\/p>\n\n\n\n<p><strong>Von der hektischen Reaktion zur geordneten Pr\u00e4vention<\/strong><\/p>\n\n\n\n<p>Mittels kontextbezogener Risikoanalysen k\u00f6nnen Sicherheitsteams von der reaktiven, hektischen \u201eBrandbek\u00e4mpfung\u201c zur geordneten Pr\u00e4vention \u00fcbergehen. Eine cloudbasierte Plattform f\u00fcr Cyber Exposure Management identifiziert und bewertet Assets \u00fcber die gesamte Angriffsfl\u00e4che des Unternehmens hinweg, um eine einheitliche Sicht auf akute Cyberrisiken zu erhalten. Sie hilft, Entscheidungen auf der Grundlage der zusammengefassten Ergebnisse zu treffen, die aus einer Kombination von Quellen stammen. Hierzu ist so viel Kontext wie m\u00f6glich \u2013 von IT-Assets, Cloud-Ressourcen, Containern, Webanwendungen, Identit\u00e4tssystemen etc. \u2013 erforderlich. Je mehr Informationen zusammengetragen werden, desto genauer ist das Analyseergebnis. Die Plattform erm\u00f6glicht eine einheitliche Erkennung und Sichtbarkeit aller Assets sowie eine Bewertung ihrer Gef\u00e4hrdung und Schwachstellen \u00fcber die gesamte Angriffsfl\u00e4che, um pr\u00e4ventive Sicherheit zu erzielen.<\/p>\n\n\n\n<p>Eine Cyber Exposure Management-Plattform kombiniert Schwachstellenmanagement, External Attack Surface Management (EASM), Identit\u00e4tsmanagement und Cloud-Sicherheitsdaten, um Schwachstellen zu entdecken, bevor Angreifer sie ausnutzen k\u00f6nnen. Sicherheitsverantwortliche k\u00f6nnen damit technische Daten zum Ger\u00e4tebestand, zu Schwachstellen und Bedrohungsdaten in wesentliche Informationen umwandeln, die f\u00fcr Entscheidungstr\u00e4ger wichtig sind. Die Plattform bildet dabei die gesamte Angriffsfl\u00e4che eines Unternehmens \u2013 On-Premises und in der Cloud \u2013 in einer einzigen Ansicht ab. Sie aggregiert Schwachstellendaten, \u00fcberwacht Webanwendungen, Public-Cloud-Ressourcen und Identit\u00e4tssysteme. Dies hilft Sicherheitsanalysten, die Folgen eines Cyberangriffs vorauszusehen. Die Plattform st\u00fctzt sich dabei auf Datens\u00e4tze f\u00fcr Schwachstellenmanagement und ber\u00fccksichtigt die Beziehungen zwischen Assets, Gef\u00e4hrdungen, Privilegien und Bedrohungen \u00fcber alle Angriffspfade hinweg.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Bestm\u00f6gliche Erg\u00e4nzung f\u00fcr bestehende Sicherheitsarchitektur<\/strong><\/p>\n\n\n\n<p>Cyber Exposure Management setzt sich mit einigen entscheidenden neuartigen Funktionen von herk\u00f6mmlichen Sicherheitsl\u00f6sungen ab und erg\u00e4nzt die klassische Sicherheitsarchitektur bestm\u00f6glich. Eine Exposure-Ansicht bietet klare und pr\u00e4zise Einblicke in die Gef\u00e4hrdungslage eines Unternehmens und gibt Sicherheitsteams die M\u00f6glichkeit, kritische Sicherheitsfragen zu kl\u00e4ren und pr\u00e4zise zu beantworten. Die Angriffspfadanalyse erm\u00f6glicht es Sicherheitsteams, Angriffspfade von extern identifizierten Punkten bis hin zu kritischen internen Assets zu betrachten, um die Schadensbegrenzung auf Bereiche mit dem h\u00f6chsten Risiko zu konzentrieren. Eine Inventarisierung bietet Anwendern zudem einen zentralen \u00dcberblick \u00fcber alle Assets der Unternehmensumgebung, einschlie\u00dflich IT, Cloud, Active Directory und Webanwendungen. Dabei besteht die M\u00f6glichkeit, spezifische Asset-Tags aus einer Vielzahl von Quellen und Anwendungsf\u00e4llen zu erstellen.<\/p>\n\n\n\n<p><strong>Kontinuierliche \u00dcberwachung der gesamten Gesch\u00e4ftsumgebung<\/strong><\/p>\n\n\n\n<p>Die kontinuierliche \u00dcberwachung der modernen Gesch\u00e4ftsumgebung macht alle relevanten potenziellen Schwachstellen sichtbar und sorgt daf\u00fcr, dass dem Sicherheitsteam nichts entgeht. Die Visualisierung von Assets und Schwachstellen erm\u00f6glicht es, sich Bereiche mit bekannten und unbekannten Sicherheitsrisiken gezielt vorzukn\u00f6pfen. Cyber Exposure Management schafft somit eine Basis f\u00fcr effektives Risikomanagement.<\/p>\n\n\n\n<p>Sicherheitsanalysten profitieren bei ihrer Arbeit von einer einheitlichen Sicht auf alle Assets und damit verbundenen Schwachstellen, unsicheren Konfigurationen und \u00fcberm\u00e4\u00dfigen Berechtigungen. Zudem erfolgt eine kontinuierliche Schwachstellenanalyse. Zur Vorhersage und Priorisierung nutzt die Plattform den Kontext, um die Folgen eines Cyberangriffs schneller zu erkennen, und verbessert die Priorisierung von Abhilfema\u00dfnahmen erheblich. So k\u00f6nnen Sicherheitsteams kontinuierlich die ausnutzbaren Angriffswege identifizieren und sich auf jene konzentrieren, die das gr\u00f6\u00dfte Risiko darstellen. Eine effektive Risikokommunikation erm\u00f6glicht eine zentralisierte und auf den Kunden abgestimmte Ansicht des Gef\u00e4hrdungsrisikos, um verwertbare Erkenntnisse zu liefern. Dies erm\u00f6glicht es, den verschiedenen Stakeholdern exakt mitzuteilen, welche Cyberrisiken bestehen und mit welchen Ma\u00dfnahmen diese am effizientesten reduziert werden k\u00f6nnen.<\/p>\n\n\n\n<p><strong>Wendepunkt in der Cybersicherheit<\/strong><\/p>\n\n\n\n<p>Ein plattformbasierter Ansatz f\u00fcr Cyber Exposure Management markiert einen Wendepunkt in der Cybersicherheit. Unternehmen haben die Chance, sich von ineffektiven, teuren, punktuellen Sicherheitsl\u00f6sungen abzuwenden, die sie immer wieder in ihrer Sicherheitsarchitektur erg\u00e4nzen. Eine Cyber Exposure Management-Plattform liefert hingegen einen ganzheitlichen Einblick in die Schwachstellen, der f\u00fcr Sicherheitsteams eine echte Orientierungshilfe und f\u00fcr Unternehmen einen klaren Mehrwert darstellt.<\/p>\n\n\n\n<p>Cyber Exposure Management verschafft Unternehmen das bislang oft unzureichende Verst\u00e4ndnis des aktuellen Cyberrisikos, um die richtigen Entscheidungen treffen zu k\u00f6nnen. Der Ansatz baut auf den Grundlagen des risikobasierten Schwachstellenmanagements auf, betrachtet die moderne Angriffsfl\u00e4che jedoch aus einem breiteren Blickwinkel. Eine zeitgem\u00e4\u00dfe Plattform dieser Art ber\u00fccksichtigt sowohl den technischen als auch gesch\u00e4ftlichen Kontext, um Bedrohungen pr\u00e4ziser zu identifizieren und zu kommunizieren \u2013 und dadurch die Sicherheitslage ma\u00dfgeblich zu verbessern.\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Angriffsfl\u00e4che, die Unternehmen heute im Blick haben m\u00fcssen, w\u00e4chst schnell, ver\u00e4ndert sich st\u00e4ndig und wird immer komplexer. Sicherheitsteams stellt dies vor enorme Herausforderungen. Angreifer kundschaften die Gesch\u00e4ftsumgebung aus, um Schwachpunkte zu finden, und arbeiten sich auf der Suche nach wertvollen Assets seitlich im Netzwerk vor. Sicherheitsteams sind jedoch durch isolierte, unvollst\u00e4ndige Einblicke in die Angriffsoberfl\u00e4che eingeschr\u00e4nkt. Sie m\u00fcssen sich auf eine rechtzeitige Erkennung und Reaktion verlassen, um den Handlungen von Angreifern entgegenzuwirken.<\/p>\n","protected":false},"author":81,"featured_media":23053,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[442,6257,17143,17144,16634],"class_list":["post-23051","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-active-directory","tag-cloud","tag-cyber-exposure-management","tag-easm","tag-on-premises"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=23051"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23051\/revisions"}],"predecessor-version":[{"id":23054,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23051\/revisions\/23054"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/23053"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=23051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=23051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=23051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}