Risk Management
Effizienter Umgang mit heutigen Angriffsoberflächen
Für den Umgang mit der Angriffsoberfläche von heute bedarf es moderner Prozesse und Sicherheitslösungen. Wir zeigen, was ein modernes Angriffsoberflächenmanagement ausmacht und worauf CISOs bei einer solchen Lösung achten müssen.
Infolge der fortschreitenden digitalen Transformation und der zunehmenden Konnektivität ist die Sicherung der Angriffsoberfläche zu einer beträchtlichen Herausforderung für CISOs geworden. Eine weltweite Trend Micro-Umfrage ergab, dass sich 73 % der IT- und Unternehmensleiter über ihre digitale Angriffsoberfläche Sorgen machen und 62 % berichteten, dass sie mit blinden Flecken in deren Sicherung zu kämpfen haben.
CISOs werden sich auch weiterhin mit diesen Problemen herumschlagen, wenn sie an den traditionellen Prozessen zur Verwaltung von Angriffsoberflächen (Attack Surface Management, ASM) festhalten. Bislang konnten sie sich auf eine unregelmäßige, stückweise Bestandsaufnahme verlassen. Doch Angreifer sind schneller geworden, und zeitaufwändige manuelle Prozesse müssen daher vermieden werden. Darüber hinaus können herkömmliche Ansätze nicht mit der dynamischen Angriffsoberfläche - vor allem in der Cloud - Schritt halten und bieten nicht genügend Kontext. Dies ergibt einen unvollständigen und veralteten Überblick, der dann von CISOs genutzt wird, um strategische Entscheidungen zu treffen.
Es ist offensichtlich, dass diese Sicherheitsleiter auf robustere, moderne ASM-Lösungen umsteigen müssen, um Cyberrisiken zu reduzieren.
Den größten Nutzen aus modernem ASM ziehen
Nicht alle Lösungen sind gleich aufgebaut. Viele Anbieter decken lediglich die Grundlagen von ASM ab: Erkennung, Bewertung und Schadensbegrenzung. Dies ist zwar ein guter erster Schritt, reicht aber nicht aus. Jeder Schritt ist vielschichtig und erfordert umfassende Funktionen, die die Sicherheit von reaktiv auf proaktiv umstellen.
Schnelle, kontinuierliche Erkennung der Angriffsoberfläche
Zunächst werden die Geräte, internetfähigen Assets, Konten, Anwendungen und Cloud-Assets eines Unternehmens identifiziert, die Einstiegspunkte für Cyberkriminelle darstellen könnten. Dies erfordert eine vollständige Transparenz in Echtzeit, die nur möglich ist, wenn die Lösung mit Drittanbieterquellen integriert ist und kontinuierlich Scans in lokalen, Cloud- und Hybrid-Cloud-Umgebungen durchführt. Andernfalls gibt es nur eine eingeschränkte Sicht auf die jeweilige Angriffsoberfläche, was in die gleiche missliche Lage führt wie bei herkömmlichen ASM-Lösungen.
Risikobewertung und -priorisierung in Echtzeit
Als nächstes folgt die Einschätzung. Einige Anbieter liefern möglicherweise nur punktuelle Beurteilungen anstelle von kontinuierlichen und kontextbezogenen Evaluierungen. Dadurch wird zwar die Anzahl der Warnmeldungen reduziert, aber die Teams wissen immer noch nicht, welche Risiken sie zuerst reduzieren müssen.
Eine starke ASM-Lösung geht über eine einfache Bewertung hinaus, indem sie das Risiko anhand mehrerer Faktoren, wie der Wahrscheinlichkeit eines Angriffs, der möglichen Auswirkungen eines Ausfalls und der Kritikalität der Assets priorisiert. Darüber hinaus sollte der Status der Software-Patches eines Unternehmens und aller CVEs zusammengestellt und dann mit lokalen und globalen Bedrohungsdaten verglichen werden. So ist beispielsweise eine Schwachstelle auf einem Gerät in einem privaten Netzwerk von Natur aus weniger riskant als eine Schwachstelle auf einem öffentlich zugänglichen Webserver. Wenn also das Konto des Geschäftsführers mit letzterem verbunden ist, würde die Lösung die Kritikalität des Assets und das Risiko höher einstufen als die gleiche Schwachstelle auf dem Konto eines Grafikers.
Proaktive Risikobehebung und -verwaltung
Die Risikopriorisierung wiederum führt zu einer schnelleren Schadensbegrenzung. ASM-Lösungen sollten Teams mit Vorschlägen zur Risikobeseitigung über die gesamte Angriffsoberfläche hinweg versorgen, um so Reaktionsmaßnahmen zu beschleunigen und das Risiko zu mindern, bevor der Vorfall eintritt. Bonuspunkte gibt es, wenn die Lösung die Risikoreaktion unternehmensweit orchestrieren und automatisieren kann. Und damit ist die Sicherheit von reaktiv auf proaktiv umgestellt.
Neben den Sicherheitsvorteilen beim Einsatz von ASM sollten CISOs mit Hilfe der Lösung Risiken besser und überzeugender an den Vorstand kommunizieren können. Mit anpassbaren Dashboards und Berichten zur Risikoquantifizierung können sie wirksam aufzeigen, wie Sicherheitsinvestitionen die Geschäftsziele unterstützen und beschleunigen. Einige Lösungen ermöglichen den Vergleich und das Benchmarking von Risiken mit anderen Unternehmen in ihrer Region und ihrer Vergleichsgruppe, um Problembereiche und Verbesserungspotenziale zu identifizieren. Diese Erkenntnisse über die Konkurrenz können für weitere Sicherheitsinvestitionen genutzt werden.
Der Plattformansatz
Einer Trend Micro-Studie zufolge planen 89% der Teilnehmer, in naher Zukunft ihre Sicherheitsprodukte zu konsolidieren oder zu einem Plattformansatz zu wechseln. Und das aus gutem Grund: Ein Plattformansatz ist unerlässlich, um blinde Flecken aufgrund unzusammenhängender Sicherheitslösungen zu reduzieren, so dass Sicherheitsteams risikobasierte Entscheidungen treffen können.
Trend Vision One™ ist darauf zugeschnitten, Richtlinienmanagement, Angriffsoberflächen-Risikomanagement (ASRM) sowie Erkennungs- und Reaktionsfunktionen über das gesamte Unternehmen hinweg zu vereinheitlichen. Durch die Konsolidierung von Sicherheitstools wie XDR und ASRM kann die Lösung Unternehmen bei der Umsetzung von Zero Trust unterstützen. Kontextualisierte und mit Querverweisen versehene Daten über alle Sicherheitsebenen hinweg legen Grundlinien regelmäßiger Aktivitäten zwischen Geräten, Benutzern und Netzwerkaktivitäten fest, und das ist der Schlüssel zur Wirksamkeit von Zero Trust. Diese Basislinien ergänzen das Profil des Assets und erleichtern die Untersuchung von Anomalien. Außerdem können diese Informationen als Grundlage für Zugriffskontrollrichtlinien und Risikomanagement-Entscheidungen verwendet werden.
Darüber hinaus kann Trend Vision One Workflows automatisieren und orchestrieren, um die Arbeit von Sicherheitsanalysten zu verbessern und zu ergänzen, indem es Standardarbeitsabläufe beschleunigt, manuelle Schritte eliminiert und schnelle Analysen und Maßnahmen wie das Patchen von Sicherheitslücken ermöglicht. Laut ESG haben 51 % der Unternehmen die Erkennung von Bedrohungen durch die Automatisierung von Sicherheitsprozessen über Playbooks verbessert.