Unterscheidung der Scanplattform-Arten für das ASM

Hier wird unterschieden, welche grundlegende Art von Dienst eine Plattform für das Attack Surface Management zur Verfügung stellt. Genauer wird beurteilt, ob die Untersuchung dadurch erfolgt, dass spezifische Schwachstellen in der konkreten Kundenumgebung aufgedeckt werden, oder ob großflächig Informationen zusammengetragen und als Datenbasis bereitgestellt werden. Letztere werden hier weiter unterteilt in kundenspezifische Ansätze, zur Aufarbeitung individueller Umgebungen, sowie in globale Sammelplattformen, die umfangreiche Informationen aus dem Internet beziehen und als Datenbasis zur Verfügung stellen. Die dabei wichtigsten Methoden, wie Web-Crawling oder Open Source Intelligence (OSINT), mit denen sicherheitstechnische Erkenntnisse aus offenen Quellen aggregiert werden, unterliegen hier ebenfalls einer Bewertung.

Kunden-spezifischer Schwachstellenscanner / automatisierte Pentest-Tools
Scanner innerhalb dieser Kategorie führen eine Anzahl klar definierter Tests gegen die IT-Systeme eines einzelnen Kunden aus. Ziel ist es dabei, technische Schwachstellen in dessen Diensten, Anwendungen und Konfigurationen aufzudecken. Mängel in der internen IT-Sicherheit werden durch die Prüfung bekannter Angriffsmuster, Signaturen und regelbasierter Tests identifiziert. Die Befunde werden anschließend übersichtlich voneinander abgegrenzt und einer Prioritätsbewertung unterzogen, bei der sie mit einem Severity-Score versehen und einem Common Vulnerability and Exposure-Eintrag (CVE) zugeordnet werden. Der Mehrwert für den Kunden besteht letztlich darin, die erfassten Sicherheitslücken nachvollziehen zu können, um daraus Maßnahmen wie etwa Patch- oder Konfigurationsmanagement abzuleiten.

Datenplattform
Im Kontext der Schwachstellenanalyse verfolgen Datenplattformen einen grundlegend anderen Ansatz als klassische Scanner. Anstelle der Durchführung einzelner Tests konzentriert man sich bei dieser Herangehensweise auf den fortlaufenden Aufbau umfassender sicherheitsrelevanter Datenbestände. Plattformen, die in erster Linie Daten aggregieren, um Kunden ein Lagebild ihrer IT-Sicherheitssituation zu verschaffen, lassen sich in die Bereiche kundenspezifische und globale Datensammlung unterteilen. Insgesamt soll erreicht werden, ein konsistentes Lagebild über die digitale Präsenz des Kunden zu erzeugen und Risiken in einem geschäftsübergreifenden Zusammenhang bewerten zu können. Die Betrachtung einzelner, konkreter Schwachstellen und Fehlkonfigurationen stellt dabei lediglich einen Teilaspekt dar.

Kunden-spezifische ASM / Datensammlung und Aufarbeitung
Kundenspezifische ASM-Plattformen konzentrieren sich bei ihrer Datenaggregation ausschließlich auf die Angriffsfläche einer einzelnen Organisation. Daten, die in diese Sammlung einfließen, stammen in erster Linie aus der eigenen Infrastruktur des Kunden und entstehen aus der kontinuierlichen Beobachtung und Kontextualisierung aller Assets und Dienste des Zielsystems sowie deren Eigenschaften und Abhängigkeiten. Entdeckte Risiken ergeben sich dabei nicht aus einzelnen Befunden, sondern aus einer übergeordneten Sortierung in systemübergreifende Bedrohungslagen. Zusätzlich wird die aufgedeckte Angriffsfläche häufig in den Kontext aktueller globaler Bedrohungsentwicklungen gestellt, nach denen Anbieter aktiv im Netz forschen. Anhand des dadurch entstehenden Profils können Kunden entscheiden, welche Strategie zur Reduzierung des Gesamtrisikos am sinnvollsten ist.

Globale Datensammlung / Data-Lake
Diese Herangehensweise durchsucht das Internet großflächig nach sicherheitstechnischen Informationen. Anbieter sammeln hierbei enorme Mengen an Rohdaten über Hosts, Dienste, Zertifikate, Protokolle und Metadaten und ordnen diese in einen zentralen Datenbestand ein. Der Hauptbestandteil dieser Informationen wird durch kontinuierliches Scannen und weitläufiges Web-Crawling öffentlich erreichbarer IP-Adressräume erlangt. OSINT-Bestände, wie Registrierungsdaten oder Zertifikats-Logs, die öffentlich im Netz zur Verfügung stehen, werden häufig ebenfalls einbezogen. Auf diesen wachsenden Data Lake erhalten Nutzer schließlich Zugriff, um damit eigene Analysen und Vergleiche durchzuführen. Der Anbieter selbst stellt keine kundenspezifischen Bewertungen zur Verfügung. Der Mehrwert entsteht aus der Breite, Tiefe und Aktualität der gesammelten Informationen und ist als Grundlage, auf der große Organisationen interne Sicherheitsanalysen durchführen, nicht zu vernachlässigen.

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
Schwerpunkt IT-Sicherheit - Icon
Schwerpunkt IT-Sicherheit
Aktuelle IT-Sicherheitsthemen
Top 5 Hacker-relevante Schwachstellen - Icon
Top 5 Hacker-relevante Schwachstellen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
ISB
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
IT-Sicherheitsrecht
Juristische Beratung
Email Sicherheit icon
E-Mail-Sicherheit
Backups icon
Backups
Platzhalter icon
Hardware-Sicherheitsmodule
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
Serious Games - icon
Serious Games
Spielerisch Cybersicherheit vermitteln
Security Feed - icon
IT-Security Feed
News und Updates für Ihre Website in Echtzeit
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS/IT-SICHERHEITSLÖSUNGEN