Warum ASM Ihr Programm für Penetrationstests aufwertet:

... > PTaas - Pentesting als Dienstleistung > Angriffsflächenmanagement für bessere Penetrationstests

Entdecken Sie Ihre komplette Angriffsfläche

Ihre Organisation führt regelmäßig Penetrationstests durch. Ihr Sicherheitsteam erhält detaillierte Berichte, in denen Schwachstellen identifiziert werden, und Abhilfeteams arbeiten an der Behebung der Ergebnisse. Dieser Prozess funktioniert gut für die Assets und Anwendungen, die Sie kennen. Aber was ist mit den Assets, von denen Sie nichts wissen?

In der komplexen digitalen Umgebung von heute stehen Organisationen vor einer grundlegenden Herausforderung: Ihre tatsächliche Angriffsfläche ist viel größer, als ihnen bewusst ist. Schatten-IT, ausufernde Clouds, vergessene Anwendungen, Integrationen von Drittanbietern und Fehlkonfigurationen schaffen Angriffsflächen, die jenseits des Umfangs herkömmlicher Security Assessments liegen. Diese unbekannten Assets stellen ein echtes Risiko dar, und sie wachsen schneller, als die meisten Organisationen sie bewältigen können. Hier setzt das Attack Surface Management (ASM) an und verändert Ihr Programm für Sicherheit.

Die Herausforderung der wachsenden Angriffsfläche

Moderne Unternehmen arbeiten in einer zunehmend komplexen Umgebung:

  • Unbekannte Cloud-Assets: Entwickler stellen AWS S3-Buckets, Azure-Speicherkonten oder GCP-Ressourcen ohne IT- oder Sicherheitswissen bereit.
  • Verlassene Anwendungen: Ältere Anwendungen werden außer Betrieb genommen, bleiben aber im Internet zugänglich und bieten so Angriffspunkte für Exploits.
  • Integrationen von Drittanbietern: SaaS-Tools, APIs und externe Leistungen erweitern Ihren digitalen Fußabdruck kontinuierlich.
  • Fehlkonfigurationen: Cloud-Sicherheitsgruppen, DNS-Einträge und Firewall-Regeln sind falsch konfiguriert und exponieren sensible Daten und Infrastrukturen.
  • Schatten-IT: Mitarbeiter verwenden nicht autorisierte Tools und Leistungen und erweitern so unvorhersehbar Ihren digitalen Fußabdruck.
  • Assets von Tochtergesellschaften und Fusionen: Übernommene Unternehmen oder Geschäftseinheiten verfügen über Assets, die nicht in Ihr Sicherheitsprogramm integriert sind.
  • Abhängigkeiten in der Lieferkette: Drittanbieter und Partner bringen zusätzliche Angriffsvektoren mit sich.

Eine Studie vonGartner bestätigt diese Sorge: 71% der Organisationen könnten von einem EASM-Ansatz (External Attack Surface Management) profitieren, und 60% verfolgen bereits CTEM-Programme oder ziehen sie in Betracht. Der Grund dafür liegt auf der Hand: Herkömmliches Schwachstellenmanagement und Penetrationstests allein können das gesamte Ausmaß der modernen Angriffsflächen nicht abdecken.

Was ist Attack Surface Management?

ASM ist ein kontinuierlicher Prozess zur Erkennung, Überwachung und Verwaltung aller dem Internet zugewandten Assets und Schwachstellen, die von Angreifern ausgenutzt werden könnten. Es beantwortet eine grundlegende Frage:"Was sieht ein Angreifer, wenn er sich meine Organisation ansieht?"

Zu den wichtigsten ASM-Funktionen gehören:

  • Kontinuierliche Erkennung von Assets: Identifiziert automatisch öffentlich zugängliche Assets (IP-Adressen, Kernbereiche, Zertifikate, Cloud-Leistungen, APIs usw.), sobald sie im Internet auftauchen.
  • Zuweisung und Klassifizierung: Verwendet maschinelles Lernen und proprietäre Algorithmen, um festzustellen, welche Assets zu Ihrer Organisation, Ihren Tochtergesellschaften oder Geschäftseinheiten gehören.
  • Risikobewertung: Bewertet die entdeckten Assets auf Fehlkonfigurationen, exponierte Daten, ungepatchte Sicherheitslücken und andere ausnutzbare Schwachstellen.
  • Umsetzbare Erkenntnisse: Priorisiert die Ergebnisse nach Ausnutzbarkeit und geschäftlicher Auswirkung und ermöglicht so gezielte Abhilfemaßnahmen.
  • Integration in Sicherheitsabläufe: Anbindung an Ticketing-Systeme, SIEM-Plattformen und Sicherheitstools, um schnelles Handeln zu ermöglichen.

Wie ASM Penetrationstests ergänzt

Wenn Sie ASM mit Penetrationstests kombinieren, schaffen Sie ein umfassenderes Sicherheitsprogramm:

Umfassende Definition des Umfangs

Bei herkömmlichen Pentesting-Tests muss Ihre Organisation den Umfang definieren, einschließlich der zu testenden Anwendungen, Netzwerke und Systeme. ASM definiert objektiv Ihre tatsächliche Angriffsfläche auf der Grundlage dessen, was tatsächlich exponiert ist. Penetrationstester validieren dann die kritischsten Schwachstellen und stellen so sicher, dass sich Ihre Tests auf Assets konzentrieren, die ein echtes Risiko darstellen.

Beispiel: ASM entdeckt, dass ein Entwicklungsteam eine Staging-Umgebung in AWS mit Standardsicherheitsgruppen und Datenbankanmeldedaten in Umgebungsvariablen eingerichtet hat. Ohne ASM würde dieses Asset möglicherweise nie in Ihren Pentestumfang aufgenommen werden. Mit ASM wird es zu einem vorrangigen Ziel für Ihr Testteam.

Entdeckung von unbekannten Assets

Konfigurationen ändern sich. Neue Anwendungen werden gestartet. Integrationen von Drittanbietern werden hinzugefügt. Während herkömmliche Pentests punktuelle Assessments sind, bietet ASM eine kontinuierliche Transparenz, die sicherstellt, dass neue Schwachstellen identifiziert und bewertet werden, bevor sie zu Sicherheitsverletzungen werden. Diese fortlaufende Erkennung bedeutet, dass Ihr Sicherheitsteam stets über eine genaue Bestandsaufnahme der exponierten Stellen verfügt - die Grundlage für effektive security testing und Abhilfemaßnahmen.

Identifizierung von nicht patchbaren Schwachstellen

Nicht jede Schwachstelle kann gepatcht werden. Fehlkonfigurationen, architektonische Schwächen und Designfehler erfordern Abhilfemaßnahmen, die über das herkömmliche Patchen hinausgehen. ASM identifiziert diese ungepatchten Schwachstellen und kategorisiert sie nach Art und Schweregrad.

Beispiel: ASM stellt fest, dass der Cloud-Speicher Ihrer Organisation aufgrund einer Fehlkonfiguration öffentlich lesbar ist. Dabei handelt es sich nicht um eine Schwachstelle, die gepatcht werden kann, sondern um einen Konfigurationsfehler, der sofort behoben werden muss. ASM weist darauf hin, und Ihr Abhilfeteam behebt ihn.

Risikopriorisierung auf der Grundlage des Geschäftskontextes

ASM identifiziert nicht nur Assets, sondern priorisiert sie auf der Grundlage von Geschäftsauswirkungen, Exploit-Möglichkeiten und Bedrohungsinformationen. Diese Priorisierung ermöglicht es Ihrem Penetrationstest-Team, sich auf das Wesentliche zu konzentrieren: die Assets und Schwachstellen, die das größte Risiko für Ihre Organisation darstellen.

Das CTEM-Framework: ASM als Grundlage

Das Continuous Threat Exposure Management (CTEM) Frameworkvon Gartner zeigt, wie ASM und Penetrationstests zusammenarbeiten:

1. Scoping: ASM definiert Ihre Angriffsfläche und priorisiert Assets auf der Grundlage ihrer Kritikalität und Exploit-Fähigkeit.

2. Entdeckung: ASM identifiziert neue Assets, Fehlkonfigurationen und Schwachstellen, sobald sie auftauchen.

3. Prioritätensetzung: ASM und Bedrohungsdaten werden kombiniert, um festzustellen, welche Schwachstellen das größte Risiko für Ihre Organisation darstellen.

4. Validierung: Penetrationstests validieren die kritischsten Schwachstellen, bestätigen, dass sie tatsächlich ausgenutzt werden können, und bewerten die realen Auswirkungen. Pentesting wird auch bei Ihren wertvollsten Assets eingesetzt, um sicherzustellen, dass Ihr Team die Bedrohungen versteht, denen die Assets ausgesetzt sind.

5. Mobilisierung: Die Ergebnisse werden in die Abhilfeworkflows integriert und die Teams werden mobilisiert, um kritische Probleme anzugehen.

Der Integrierte Ansatz von Bureau Veritas

Unser PTaaS-Angebot nutzt die Strobes-Plattform für ein umfassendes Expositionsmanagement:

  • ASM-Scan vor dem Test: Vor jedem Penetrationstest führen wir einen umfassenden ASM-Scan durch, um Ihre Angriffsfläche zu entdecken und zu priorisieren.
  • CTEM-Abonnement: Für PTaaS-Abonnementkunden bieten wir monatliche CTEM-Scans, bei denen unsere Techniker kritische Schwachstellen überprüfen und Pläne zur Behebung anbieten.
  • Optionale kontinuierliche Überwachung: Kunden können je nach Umfang ihrer Assets und ihres Risikoprofils häufigere Scans erwerben (täglich, wöchentlich, vierzehntägig).
  • Integrierte Abhilfemaßnahmen: Die Ergebnisse fließen direkt in Ihre bestehenden Tools und Prozesse ein, so dass Sie schnell handeln können.

Die Quintessenz

Penetrationstests sind nach wie vor ein wichtiger Bestandteil Ihres Sicherheitsprogramms. Penetrationstests allein haben jedoch eine inhärente Einschränkung: Sie können nur das testen, worüber Sie Bescheid wissen. Attack Surface Management löst dieses Problem, indem es Folgendes bietet:

  • Vollständiger Einblickin Ihre tatsächliche Angriffsfläche - bekannte und unbekannte assets
  • Intelligente Priorisierung, die Ihre Sicherheitsanstrengungen auf das konzentriert, was am wichtigsten ist
  • Verwertbare Erkenntnisse, die eine schnelle Abhilfe ermöglichen
  • Grundlage für CTEM, das eine messbare Reduzierung von Sicherheitsverletzungen ermöglicht

ASM + Penetrationstests sind nicht nur besser als Penetrationstests allein. Es ist die Grundlage für ein modernes, kontinuierliches Programm zum Management von Sicherheitsverletzungen, das das Risiko von Sicherheitsverletzungen tatsächlich reduziert. Die Frage ist nicht, ob Sie Penetrationstests brauchen. Das tun Sie. Die Frage ist, ob Sie Ihre gesamte Angriffsfläche testen oder nur die Assets, von denen Sie zufällig wissen.

Sind Sie bereit, sich einen vollständigen Überblick über Ihre Angriffsfläche zu verschaffen?Lassen Sie uns besprechen, wie das integrierte ASM + PTaaS-Angebot von Bureau Veritas Ihr Sicherheitsprogramm umgestalten und Ihnen dabei helfen kann, Schwachstellen zu entdecken und zu beheben, von denen Sie nichts wussten.

Warum sollten Sie sich für Bureau Veritas Cybersecurity entscheiden?

Bureau Veritas Cybersecurity ist Ihr kompetenter Partner für Cybersicherheit. Wir unterstützen Unternehmen dabei, Risiken zu identifizieren, ihre Abwehrmaßnahmen zu stärken und Cybersicherheitsstandards und -vorschriften einzuhalten. Unsere Dienstleistungen umfassen Menschen, Prozesse und Technologien, von Sensibilisierungsschulungen und Social Engineering bis hin zu Sicherheitsberatung, Compliance und Penetrationstests.

Wir sind in IT-, OT- und IoT-Umgebungen tätig und unterstützen sowohl digitale Systeme als auch vernetzte Produkte. Mit über 300 Cybersicherheitsexperten weltweit verbinden wir fundiertes technisches Fachwissen mit einer globalen Präsenz. Bureau Veritas Cybersecurity ist Teil der Bureau Veritas Group, einem weltweit führenden Unternehmen im Bereich Prüfung, Inspektion und Zertifizierung.