Kontinuierliches Monitoring der Angriffsflächen aus der Sicht eines Angreifers

Wie nimmt ein Angreifer Sie von außer war? Kennen Sie Ihre Angriffsfläche? External Attack Surface Management bewertet die Sicherheitslage in Ihrem Unternehmen und hilft, Sicherheitsmängel zu identifizieren. Unternehmen sind so auf potenzielle Bedrohungen besser vorbereitet.

 

Was ist External Attack Surface Management?

External Attack Surface Management betrachtet die Angriffsfläche eines Unternehmens aus der Sicht eines Hackers. Hier geht es um die Detektion, Alarmierung, Analyse und Bewertung von potenziellen Angriffsvektoren, die ein Unternehmen bedrohen.

 

Warum ist External Attack Surface Management so wichtig?

  • Identifikation von Schwachstellen
    Mithilfe von External Attack Surface Management können Schwachstellen in der IT-Infrastruktur proaktiv identifiziert werden.
  • Risikominimierung
    Was ist meine Angriffsfläche? Durch das Verständnis der Angriffsfläche kann das Risiko, Opfer eines Cyberangriffs zu werden, minimiert werden.
  • Kontinuierliche Überwachung
    Neue Bedrohungen  können unmittelbar identifiziert werden durch ein kontinuierliches Monitoring der Angriffsfläche.
  • Sicherheitsmaßnahmen priorisiert umsetzen
    Für kritische Schwachstellen in der Unternehmensinfrastruktur können gezielt Sicherheitsmaßnahmen umgesetzt werden.

Attack Surface Management mit ConSecur

Unsere Lösung bietet eine gesamte Sicht von extern auf die Bedrohungslandschaft (ThreatLandscape) eines Unternehmens.

Wir verwenden Methoden und Ressourcen, die auch Angreifer verwenden, um an Informationen zu gelangen, die einen Angriff durchführbar machen.

Diese bestehen aus der Detektion von

  • Assets, die dem Unternehmen oder Tochtergesellschaften gehören bzw. zugeordnet werden können und als bekannt, unbekannt oder sogar bösartig / abtrünnig eingestuft werden können.
  • Schwachstellen extern erreichbarer Systeme, die klassische Einfallstore darstellen.
  • Abhanden gekommene Zugangsdaten (leaked credentials), mit denen ein initialer Zugang geschaffen werden könnte.
  • „Look alike“ Domains, (auch „Typosquatting“ genannt), die eine legitime Domain imitieren soll (zum Beispiel consecur.de <> comsecur.de) mit der bspw.
    Phishing-Kampagnen durchgeführt werden.
  • Diskussionen über ein Unternehmen in einschlägigen Foren oder Chats, wie zum Beispiel Darknet Foren oder Telegram, die als Angriffsvorbereitung dienen.

Mit unserer External Attack Surface Management Analyse erhalten Sie einen Überblick über die Angriffsfläche in Ihrer IT-Infrastruktur und Empfehlungen für Sicherheitsmaßnahmen.

Jetzt Beratungsgespräch reservieren!