What Is External Attack Surface Management (EASM)?

Unter External Attack Surface Management (EASM) versteht man die Methode zur Identifizierung potenzieller Schwachstellen und Sicherheitslücken auf der öffentlich zugänglichen digitalen Angriffsfläche einer Organisation. EASM arbeitet daran, öffentlich zugängliche IT-Ressourcen von Unternehmen und alle möglicherweise darin vorhandenen Schwachstellen zu identifizieren. Dies kann durch eine Kombination aus Penetrationstests, Schwachstellenbewertungen und automatisiertem Scannen erreicht werden.

Bewertung externer Angriffsflächen Attack Surface Management Demo

What Is External Attack Surface Management (EASM)?

FUNKTIONSWEISE

EASM tools regularly and automatically monitor an organization’s external attack surface, which includes all corporate assets accessible from the public Internet. After it has identified a public-facing asset, the tool will inspect it for configuration errors, unpatched vulnerabilities, and other potential security gaps. In recent years, many threat intelligence providers have acquired or developed attack surface management capabilities, evolving their products into full External Risk Management solutions.

The potential attack vectors uncovered by EASM tools are assigned risk scores so they can be easily prioritized and reported to an organization’s security team, enabling them to address the potential security risks before they can be exploited by an attacker.

Warum ist External Attack Surface Management (EASM) wichtig?

EASM ist wichtig, weil die externe digitale Angriffsfläche einer Organisation ein primäres Ziel für Cyberangriffe ist. Cyberkriminelle, die nach Möglichkeiten suchen, sich Zugriff auf die Umgebung einer Organisation zu verschaffen, scannen deren externe Angriffsfläche, um Schwachstellen zu identifizieren, die sie ausnutzen können. EASM hilft dabei, die Sicherheitslücke zu identifizieren und zu schließen, die diese Angreifer am wahrscheinlichsten erkennen und angreifen. Dadurch verringert sich das Risiko einer Organisation, Ziel eines Cyberangriffs zu werden.

Vorteile von EASM

EASM kann für verschiedene Zwecke eingesetzt werden, die der Organisation erhebliche Vorteile bringen, darunter:

  • Asset Discovery: Ein Unternehmen kann keine IT-Assets sichern, von denen es nicht weiß, dass sie existieren. EASM-Lösungen ermöglichen die automatische Erkennung und Kartierung der externen Angriffsfläche eines Unternehmens und sorgen so für die dringend benötigte Sicherheitstransparenz.
  • Schwachstellenerkennung: EASM-Lösungen sind darauf ausgelegt, potenzielle Schwachstellen in der öffentlich zugänglichen digitalen Angriffsfläche einer Organisation zu identifizieren. Dadurch geben sie der Organisation die Möglichkeit, diese Sicherheitslücke zu schließen.
  • Risikopriorisierung: Viele Organisationen haben mehr potenzielle Schwachstellen, als sie wirksam beheben können. EASM bietet wertvollen Kontext und eine Risikopriorisierung, sodass sich die Organisation zuerst mit den bedeutendsten und potenziell wirkungsvollsten Schwachstellen befassen kann.
  • Verbesserte Behebung: Behebungsversuche sind möglicherweise nicht immer erfolgreich, wodurch das Unternehmen weiterhin anfällig für Angriffe ist. EASM überprüft die Wirksamkeit von Sanierungsmaßnahmen und stellt sicher, dass diese die Schwachstelle der Organisation gegenüber Cyberangriffen tatsächlich reduzieren.
  • Governance und Compliance: Das Risikomanagement für vertrauliche Daten ist von entscheidender Bedeutung, um Compliance verschiedener Vorschriften zu gewährleisten. EASM bietet die erforderliche Transparenz, um Angriffsmethoden zu identifizieren und zu schließen, die bei einer Datenpanne verwendet werden könnten.
  • Risikomanagement für Drittanbieter: Die IT-Systeme eines Unternehmens können mit denen von Tochterunternehmen, Lieferanten, Partnern usw. verbunden sein. EASM kann Einblick in diese Beziehungen und die potenziellen Sicherheitsrisiken geben, die sie für das Unternehmen darstellen.

Internes vs. externes Angriffsflächenmanagement

Die externe digitale Angriffsfläche einer Organisation besteht aus allen IT-Ressourcen, auf die über das öffentliche Internet zugegriffen werden kann. Ein Angreifer, der von außerhalb der Umgebung der Organisation beginnt, kann nur diese Vermögenswerte sehen und angreifen, und EASM ist darauf ausgelegt, ihre Schwachstelle für eine Ausnutzung zu verringern.

Allerdings hat jemand innerhalb der Organisation einen viel umfassenderen Zugriff auf die IT-Systeme des Unternehmens, die von außen unsichtbar und unzugänglich sind. Das Internal Attack Surface Management (IASM) versucht, diejenigen Schwachstellen zu identifizieren und anzugehen, die eine interne Bedrohung nutzen könnte, um sich seitlich durch das Unternehmensnetzwerk zu bewegen und den zum Erreichen ihres Ziels erforderlichen Zugriff und die erforderlichen Berechtigungen zu erlangen.

Die größten Herausforderungen im Bereich des externen Angriffsflächenmanagements

Wenn ein Unternehmen seine externe Angriffsfläche vollständig abriegeln kann, verringert sich sein Cybersicherheitsrisiko erheblich. Unternehmen stehen jedoch vor verschiedenen Herausforderungen, die dieses Ziel erschweren. Dazu gehören:

  • Verteilte IT-Umgebungen: Mit der Entwicklung von Cloud Computing und Remote-Arbeit werden die IT-Umgebungen in Unternehmen zunehmend verteilt. Infolgedessen ist die Grenze zwischen öffentlichem und privatem Raum schwieriger zu ziehen, was die Verwaltung externer Angriffsflächen erschwert.
  • Schatten-IT: Von Schatten-IT spricht man, wenn Mitarbeiter nicht genehmigte und nicht verwaltete Software und Tools verwenden. Diese Praxis ist mit der Verbreitung von SaaS-Tools (Software as a Service) und anderen Cloud-Diensten immer einfacher und üblicher geworden. Diese nicht verwalteten Tools stellen einen Teil der externen Angriffsfläche einer Organisation dar. Das Sicherheitsteam ist sich ihrer Existenz jedoch möglicherweise nicht bewusst und kann sie nicht angemessen schützen.
  • Sicherheitskomplexität: Unternehmen sind mit einer Vielzahl von Cybersicherheitsbedrohungen konfrontiert und nutzen verschiedene punktuelle Sicherheitsprodukte, um diese Risiken zu managen. Allerdings wird es umso schwieriger, Lösungen in einem Unternehmen zu verwalten, je mehr Lösungen es gibt, und umso größer ist das Datenvolumen, das die Sicherheitsteams analysieren und verarbeiten müssen.

EASM mit Check Point IGS

EASM ist ein entscheidender Bestandteil der Cybersicherheitsstrategie eines Unternehmens und ermöglicht es dem Unternehmen, Sicherheitslücken zu erkennen und zu schließen, bevor sie von einem Angreifer ausgenutzt werden können. Angesichts des Umfangs der Aufgabe und der großen Bandbreite potenzieller Schwachstellen ist es für den Erfolg von EASM jedoch von entscheidender Bedeutung, über die richtigen Werkzeuge und Fachkenntnisse zu verfügen.

Check Point’s Infinity Global Services (IGS) offers two EASM solutions: an External Risk Management solution, which includes continuous attack surface management capabilities, plus a fully managed External Attack Surface Assessments as part of its portfolio of security services. To learn how to improve visibility into your organization’s digital attack surface and work toward closing significant security gaps, check out Check Point’s EASM capabilities.