EASM identifiziert Schwachstellen aus Angreifersicht

EASM identifiziert Schwachstellen aus Angreifersicht

Beitrag teilen

Ivanti Neurons for External Attack Surface Management (EASM) erkennt mithilfe automatisierter Tools Angriffsflächen in extern zugänglichen Unternehmenssystemen, wie zum Beispiel Sicherheitslücken in Drittanbietercode oder ungeschützte Server.

Das Technologieunternehmen Ivanti, das Everywhere Work verbessert und sichert, hat Ivanti Neurons for External Attack Surface Management (EASM) vorgestellt.

Auch wenn sie im Unternehmenseinsatz nicht mehr aktiv genutzt werden, bleiben viele Webserver, Domain Controller oder Cloud-Dienste immer noch aktiv und über das Internet zugänglich. Häufig werden im Tagesgeschäft der IT Testsysteme eingerichtet oder projektspezifische Lösungen aufgesetzt. Nach Projektende werden diese Systeme dann nicht mehr produktiv genutzt, sind aber weiterhin online erreichbar und ermöglichen im ungünstigen Fall einen Zugriff auf interne Ressourcen. Das Problem: Die schiere Menge dieser öffentlich zugänglichen Systeme erschwert eine wirksame Abwehr – und wenige von ihnen sind dokumentiert. Diese vernachlässigten Ressourcen stellen ein latentes Sicherheitsrisiko dar. EASM betrachtet diese Angriffsflächen aus der Perspektive eines Hackers und nutzt automatisierte Tools, um potenziell gefährdete Ressourcen zu identifizieren.

Ivanti Neurons für EASM deckt verschiedene extern zugängliche Anlagen und Systeme auf, wie Webanwendungen, Internetprotokolle (IPs), Domänennamen, SSL-Zertifikate (Secure Sockets Layer) oder Cloud-Dienste. Die Lösung erkennt Schwachstellen, wie ungeschützte Server, Anmeldedaten, Fehlkonfigurationen und Sicherheitslücken im Drittanbietercode.

EASM als integraler Bestandteil der Cyber-Resilienz

Das EASM-Produkt bietet umfassende Funktionen zur Erkennung und Bewertung von Risiken durch extern zugängliche Assets. Es scannt aktiv Cloud-, IT-, IoT- und OT-Umgebungen, analysiert Systeme in Bezug auf Risiken und priorisiert diese basierend auf geschäftlichen Auswirkungen und Exploit-Wahrscheinlichkeit. Durch die Integration mit Ticketing-Systemen und SOAR-Lösungen (Security Orchestration, Automation and Response) optimiert es den Workflow zur Behebung der Schwachstellen.

Findet Ivanti Neurons for EASM eine Schwachstelle, so weist die Lösung ihr einen Risiko-Score (VRS) zu. Der VRS ermöglicht eine fundierte Entscheidungsfindung, indem er Sicherheitsteams in die Lage versetzt, das von einer Sicherheitslücke ausgehende Risiko zu quantifizieren und ihren Bedrohungskontext zu verstehen.

EASM entdeckt alle digitalen Assets

Der Einsatz einer EASM-Lösung eröffnet Unternehmen einen Blick auf potenzielle Angriffsvektoren, die auch Hacker sehen: So spürten im Rahmen der Pilotphase von Ivanti Neurons for EASM 31 Prozent der Unternehmen unwissentlich offengelegte sensible Daten auf und 30 Prozent entdeckten unbekannte Web-Assets. Fast ebenso viele (29 Prozent) identifizieren Fehlkonfigurationen und anfällige Systeme.

„EASM ist eine entscheidende Komponente für ein umfassendes Cyber-Asset-Management. Sie stärkt die Cyber-Resilienz, indem sie alle digitalen Assets erkennt und die damit verbundenen Risiken priorisiert“, sagt Dr. Srinivas Mukkamala, Chief Product Officer bei Ivanti. „Wir wollen unseren Kunden Technologien zur Verfügung stellen, die einen nahtlosen und sicheren Arbeitsplatz ermöglichen.“

Neben der Analyse und Priorisierung von Risiken hilft Neurons for EASM bei der Erkennung und Inventarisierung von digitalen Assets sowie der Eindämmung von Cloud-Wildwuchs und Schatten-IT. Ein weiterer wichtiger Anwendungsfall ist die Durchführung von Risikobewertungen für Tochtergesellschaften oder Akquisitionsziele.

KI im Service Management

Neben Ivanti Neurons for EASM hat Ivanti eine Reihe seiner Lösungen um neue Funktionen ergänzt:

  • Ivanti Neurons iPaaS: Diese Low-Code/No-Code-Plattform ermöglicht die nahtlose Integration extern zugänglicher Anwendungen in die Ivanti Service- und Asset-Management-Lösungen. Mit vorgefertigten Konnektoren und einem benutzerfreundlichen Drag-and-Drop-Editor können IT-Teams die Automatisierung erweitern und die Produktivität erhöhen.
  • KI-Funktionen in Ivanti Neurons for ITSM: Neue generative KI-Funktionen verbessern die User Experience und steigern die Produktivität von ITSM-Analysten. Dazu gehören Ticket- und Vorfall-Zusammenfassungen, die Erstellung von Wissensartikeln und ein zentraler Konfigurations-Hub.
    Verbesserte Dashboards und Berichte: Ein Dashboard-Designer erleichtert die Erstellung KPI-relevanter Dashboards, während KI-gestützte Umfragezusammenfassungen verbesserte Analysen bieten.
Mehr bei Ivanti.com

 


Über Ivanti

Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.


 

Passende Artikel zum Thema

SIEM-Lösung mit mehr Automatisierung

Mit dem Motto weniger Routine, dafür mehr Automatisierung hat Kaspersky seine SIEM-Lösung um neue Funktionen erweitert. Schnellere Bedrohungserkennung, mehr Automatisierung und ➡ Weiterlesen

Drei Viertel der Opfer von Ransomware zahlen Lösegeld

Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen ➡ Weiterlesen

Risiken für SaaS-Daten durch Cyberangriffe

Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern SaaS beziehungsweise auf Cloud-Computing basierende Anwendungssoftware. Insgesamt haben ➡ Weiterlesen

Narrative Angriffe: Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen ➡ Weiterlesen

Sichere digitale Identität sichert digitales Vertrauen

Durch eine dezentrale Public Key-Infrastruktur (PKI) bringen Unternehmens unterschiedliche Verfahren zur Anwendung. Eine zentrale Nachverfolgung der Zertifizierungen findet nicht statt. ➡ Weiterlesen

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die ➡ Weiterlesen

Microsoft 365 Backup Storage optimiert Datensicherheit

Ein weiterer Cybersicherheitsanbieter integriert Microsoft 365 Backup Storage in seine Cloud-Plattform. Damit lassen sich Backups kostengünstig überwachen und verwalten sowie ➡ Weiterlesen

Cyberversicherung: Beratung hilft, versicherungsfähig zu werden

Um eine Cyberversicherung abzuschließen, müssen Unternehmen nachweisen, dass sie entsprechende Sicherheitsvorkehrungen getroffen haben. Für viele ist das eine Herausforderung. Adlon ➡ Weiterlesen