Mit den Angreifern Schritt halten

Cyber Threat Detection

Hunderte von Mitarbeitergeräten, die weder erfasst noch verwaltet werden, aber zumindest geduldet auf Firmenressourcen zugreifen.

Die Grauzone der hybriden Arbeit erhöht nicht nur die Angriffsfläche von Unternehmen. Sie schwächt vor allem das Risikomanagement der Security-Teams. Denn werden Assets nur lückenhaft erfasst, fällt auch eine Bewertung der potenziellen Auswirkungen von Sicherheitsverletzungen schwer. An dieser Stelle setzt ein unternehmensweites Cyber Asset Attack Surface Management (CAASM) an.

Anzeige

CAASM ist ein recht neues, aber wirkungsvolles Element einer modernen Cyberstrategie. Es identifiziert nicht nur Assets, sondern bewertet auch Risiken, die mit bekannten und unbekannten Geräten in einer komplexen digitalen Umgebung verbunden sind. CAASM liefert dazu einen vollständigen, aktuellen und konsolidierten Überblick über die internen und externen IT-Ressourcen einer Organisation. Dazu sammeln CAASM-Lösungen per API-Integration Daten aus bestehenden Tools für Asset Discovery, IT Asset Management, Endpoint Security, dem Schwachstellen und Patch Management sowie aus Ticketing-Systemen.

Diese Informationen werden automatisch aggregiert, normalisiert und den IT- und Sicherheitsteams integriert dargestellt – inklusive aller Rechte und dem Geschäftskontext der jeweiligen Assets. Ziel ist es, eine transparente Übersicht über die potenzielle Angriffsfläche zu erhalten und Abhilfemaßnahmen auf Basis der größten Risiken zu priorisieren. Durch die Klassifizierung von Assets sind Teams in der Lage, sich auf risikoreichere Assets zu konzentrieren und gleichzeitig eine angemessene Kontrolle über risikoärmere Assets wie Edge-Geräte aufrechtzuerhalten.

Sicherheit von Assets gewährleisten

Der Erfolg einer funktionierenden CAASM-Strategie basiert auf gut definierten ITAM-Prozessen und leistungsfähigen Systemen für das Asset Management. Beides versorgt Security-Teams mit Informationen, die dann für die Priorisierung von Sicherheitsmaßnahmen nötig sind.

Anzeige

Ein effektiver CAASM-Lösungs-Stack besteht aus mehreren Komponenten:

#1 Die Asset-Datenbank der ITAM-Lösung dient als zentrales Repository für die Verwaltung aller Asset-Informationen wie Attribute, Konfigurationen und Zuordnung von Beziehungen und Abhängigkeiten.

#2 Durch regelmäßige Scans werden Sicherheitslücken in Hard- und Software sowie Konfigurationen erkannt, nach ihrem Schweregrad eingeordnet und Empfehlungen zur Behebung abgegeben.

#3 Im Rahmen der Bedrohungsanalyse liefern Tools aus dem Schwachstellenmanagement Daten über neue Gefahren und Trends. Dabei werden verschiedene Quellen überwacht, wie öffentliche und private Feeds, soziale Medien und Dark-Web- Foren, um potenzielle Angriffsvektoren zu identifizieren.

#4 Über die Configuration Management Database (CMDB) lassen sich Asset-Änderungen verfolgen, verwalten und dokumentieren.

Mit CAASM können Unternehmen potenzielle Sicherheitslücken in ihren IT-Assets proaktiv identifizieren und entschärfen.

David Dahlhaus, Ivanti

Proaktive IT-Sicherheit

Durch die Kombination von Asset-Erkennung und -Inventarisierung, Verwaltung von Sicherheitslücken, Threat Intelligence und CMDB sind Unternehmen möglichen Cyberbedrohungen einen Schritt voraus. Mit Hilfe von CAASM können sie die Sicherheit ihrer IT-Ressourcen deutlich erhöhen.


Cybersecurity Report 2024
Laut dem State of Cybersecurity Report 2024 von Ivanti investiert erst jeder vierte Sicherheitsverantwortliche in Deutschland in moderne Tools zur Cyberabsicherung wie Identity Threat Detection and Response (ITDR), Cyber Asset Attack Surface Management (CAASM) oder Digital Risk Protection Services (DRPS).

David

Dahlhaus

Manager, Enterprise Sales DACH

Ivanti

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.