Erfassung和kontinuierliche Bewertung我gesamten Angriffsoberflache
![](http://www.yyueer.com/de/sites/default/files/images/articles/how%20to%20discover%20your%20cyberattack%20surface.jpeg)
嗯blinde Flecken im Netzwerk祖茂堂beseitigen和您对Angriffsoberflache vollstandig祖durchblicken是es wichtig祖ermitteln welche工具苏珥Erfassung和Bewertung der einzelnen Asset-Typen erforderlich信德。
您要是肖恩兰格im Sicherheitsbereich tatig信德,您zweifellos beobachtet,是不是西奇国际卫生条例Netzwerk冯·ausschließlich伏尔运动befindlichen herkommlichen IT-Ressourcen祖茂堂静脉Kombination来自本地,和Cloud-basierten Umgebungen麻省理工学院静脉Vielzahl冯Asset-Typen entwickelt帽子,darunter virtuelle Plattformen,云服务,容器,网络应用,手术技术(OT)和物联网(物联网)。这张Entwicklung自在之物将冯Sicherheitsexperten durchaus verstanden。Trotzdem桶有西奇总是带施沃,entsprechende Anderungen vorzunehmen,死您在死拉赫versetzen,国际卫生条例布莱特Spektrum一个modernen数字资产vollstandig祖茂堂erfassen和ordnungsgemaß祖茂堂bewerten。
祖茂堂静脉时间,als Netzwerke错的较多waren als homogene Ansammlungen冯·physischen伏尔支持befindlichen IT-Ressourcen,死großtenteils innerhalb des施特伦kontrollierten Rechenzentrums和IP-Adressenbereichs des Unternehmens angesiedelt waren,战争es vollig ausreichend,靠窗户Netzwerk-Schwachstellen-Scanner auszufuhren,恩祖erkennen welche资产男人besaß和我们男人exponiert战争。不selten, das Unmogliche versucht,要是es darum队,祖茂堂bewerten,我们男人potenziell军队死Ausnutzung冯Schwachstellen军队Angreifer gefahrdet战争。然而贝der heutigen Vielzahl冯Asset-Typen benotigen您更多zweckbestimmte工具,嗯sichere汪汪汪和prazise怀斯Transparenz uber对Angriffsoberflache祖茂堂埃朗根和死Sicherheitslage jed einzelnen资产genau祖kennen unabhangig davon,我们西文西奇在der Umgebung befindet。
毛死meisten modernen Asset-Typen这spezifische Methodik和/或静脉spezifisches工具集erforderlich嗯您祖茂堂erfassen和祖茂堂bewerten。海尔einige Beispiele:
- Cloud-Konnektoren:Da Cloud-Umgebungen不physisch麻省民主党Netzwerk verbunden信德,是静脉Konnektor erforderlich,该死您麻省理工der Schwachstellen-Management-Plattform Kontakt呆着。
- 代理:资产是不是那些笔记本信德贝routinemaßigen扫描haufig不麻省民主党Netzwerk verbunden,汽水您Schwachstellen uber兰格Zeitraume你不erkannt了。这本问题萤石的军队死lokale安装冯代理民主党主机gelost汪汪汪了,死das资产kontinuierlich uberwachen和Ergebnisse zuruckmelden, sobald es麻省民主党Netzwerk verbunden坚持。
- Sensoren苏珥aktiven Abfrage毛皮OT-Gerate:死meisten资产在OT -和IoT-Umgebungen信德zweckgebundene Systeme,死vollig安德斯arbeiten als herkommliche it资产。来自diesem浅滩sollten您moglichst mittels Sensoren bewertet了,死在我这张Gerate nativen Befehlssprache auf sichere怀斯abfragen能帮(和永远scannen !),恩祖ermitteln ob Schwachstellen奥得河Fehlkonfigurationen vorhanden信德。死ermoglicht静脉kontinuierliches监控不努尔potenzielle Angriffe, sondern欧什auf Fehlkonfigurationen贝设置和Schwellenwerten。
- Web-App-Scanner:来自verschiedenen Grunden看清网络应用安德斯来自和verhalten西奇安德斯als herkommliche it资产。Zudem了您Schwachstellen der Regel als共同弱点枚举(cw)和不als常见的漏洞和风险敞口kategorisiert (cf)。大刀是苏珥Erfassung和Bewertung冯Webanwendungen静脉speziell konzipierter扫描仪erforderlich,嗯西奇静脉Bild von der Sicherheitslage我Webanwendungen祖茂堂麦臣。
- Container-Sicherheit:现代的资产,她大约Container-Images,您能不麻省理工学院herkommlichen Methoden bewertet了。Speziell毛皮容器entwickelte Sicherheitsgerate能帮Container-Images speichern和scannen, erstellt在内的图像了。您ermoglichen Erkennung冯Schwachstellen和恶意软件和港口kontinuierliches监测和Validierung冯Container-Images。
静脉großes问题,麻省民主党Sicherheitsexperten heute konfrontiert信德,besteht naturlich达林,dass es魏特mehr Schwachstellen有,als您jemals bewaltigen能帮。Samtliche Schwachstellen anzugehen,是皮毛死meisten Unternehmen aufgrund冯Ressourcen——和Zeitmangel einfach不machbar。Stattdessen得您ermitteln, welche Schwachstellen tatsachlich das großte Risiko毛皮您wichtigsten Systeme darstellen,该死您您Behebungsmaßnahmen effektiv priorisieren能帮。
嗯一张effektive Priorisierung冯Schwachstellen durchzufuhren,得您您Sicherheitsdaten analysieren,嗯jede Schwachstelle vollstandig im Kontext祖茂堂begreifen。Das问题是努尔,您wahrscheinlich所以奥得河有什么祖茂堂Daten抗议,analysiert了得死去,和您您vermutlich阿莱manuell auswerten。和麻省理工学院jedem der oben erwahnten Sicherheitstools了还有更多Daten generiert, wodurch西奇das问题魏特verscharft。来自diesem浅滩benotigen您一张umfassende Plattform皮毛das Schwachstellen-Management,死在der拉赫是,阿莱Arten冯Sicherheitsdaten aufzunehmen,和Automatisierung einsetzt,嗯您umgehend祖茂堂verarbeiten祖analysieren。再见这怀斯erhalten您死benotigten Sicherheitserkenntnisse麻省理工学院der erforderlichen Geschwindigkeit。
Kurz gesagt:您要是皮毛jeden Asset-Typ死richtigen Erfassungs——和Bewertungstools einsetzen,您能blinde Flecken在Ihrem Netzwerk beseitigen和所以您对Angriffsoberflache vollstandig nachvollziehen。和麻省理工学院einem Schwachstellen-Management-Tool, das死Daten来自艾伦的估计值工具aufnehmen萤石,您在der拉赫,您在静脉verschiedenen资产einheitlichen, zentralen Ansicht祖茂堂bewerten,所以您您Maßnahmen苏珥Behebung冯Schwachstellen richtig priorisieren能帮。
Mehr erfahren
- 您较多daruber erfahren,您叫您死richtigen Sensoren和Methoden苏珥Erfassung和Bewertung我gesamten Angriffsoberflache ermitteln -和您叫您anschließend effektiv麻省理工学院der Unmenge一个Daten umgehen,死这位zusatzlichen麻省理工学院Transparenz einhergeht吗?看清您西奇这本网络研讨会(在英镑Sprache):也许是时候停止对太多的漏洞
- Erfahren您,您叫您冯herkommlichem Schwachstellen-Management祖茂堂einem risikobasierten拟设migrieren和welche工具,Produkte和Partner-Integrationen毛皮死einzelnen Verfahrensschritte empfohlen了。革命您das白皮书:Referenzarchitektur: Risikobasiertes Schwachstellen-Management
- Informieren您西奇,你为什么一张einheitliche Schwachstellen-Management-Plattform notwendig坚持,嗯您对Angriffsoberflache dynamisch bewerten和verteidigen祖茂堂能帮。革命您das Wgitepaper:Uberwinden der Herausforderungen,死的军队unterschiedliche Schwachstellen-Management-Tools entstehen
学会Artikel
- 云
- Risikobasiertes Schwachstellen-Management
- 威胁情报
- 威胁管理
- Schwachstellen-Management
- Schwachstellen-Scanning