Infinity Global Services

Bewertung externer Angriffsflächen

Die Bedrohungen im Bereich der Cybersicherheit werden immer raffinierter und allgegenwärtiger. Unternehmen müssen bei der Verwaltung ihrer externen Angriffspunkte – der Gesamtheit aller möglichen Eintrittspunkte oder Schwachstellen, über die ein nicht autorisierter Benutzer in die digitale Umgebung eines Unternehmens eindringen kann – wachsam sein. Der Managed Service „External Attack Surface Assessment“ (EASM) konzentriert sich auf die Identifizierung, Analyse und Sicherung dieser Schwachstellen vor potenziellen Cyberangriffen und ist somit ein entscheidender Bestandteil der Cybersicherheitsstrategie eines Unternehmens.

Die kontinuierliche und automatisierte Erkennung und Einordnung von Vermögenswerten ist aufgrund der vielfältigen und sich weiterentwickelnden Natur der digitalen Assets, die dem Internet ausgesetzt sind, unerlässlich. Ein umfassender Einblick in den digitalen Fußabdruck eines Unternehmens, einschließlich der Ressourcen von Tochtergesellschaften und Dritten, mindert das Risiko, das von unbekannten oder nicht nachverfolgten digitalen Assets ausgeht, die den häufigsten Bedrohungspfad darstellen.

The Attack Surface expands beyond the traditional corporate footprint: into the deep and dark web, across brand and impersonation risks, and all the way through to third-party risks generated by vendors and partners. By combining Attack Surface Management with complete external risk management capabilities, such as threat intelligence and brand protection, critical risks can be prioritized and mitigated so you stay secure. Discover Check Point’s Managed External Risk Services here.

Managed EASM as a service, solves these issues by providing real-time insights and enabling scalable, accurate, and timely responses to emerging threats, without consuming SOC resources. The service is delivered by experienced security analysists part of the Red Team, through the frequent reports sent or contacting in case of critical vulnerability is being discovered. This dramatically reducing manual effort and leading to more effective vulnerability management and risk prioritization.

igs-Service-Symbol 1

Vorteile

  • Entdeckung: Nutzen Sie umfangreiche Open-Source-Informationen (OSINT), um digitale Vermögenswerte zu identifizieren und eine umfassende globale Netzwerkansicht der Schwachstellen eines Unternehmens zu erstellen. Aufdeckung: Verwendet umfangreiche Open-Source-Informationen (OSINT), um digitale Assets zu identifizieren und eine umfassende globale Netzwerkansicht der Angriffspunkte eines Unternehmens zu erstellen.
  • Einordnung: Geben Sie Einblicke in den geschäftlichen Kontext der identifizierten Vermögenswerte, einschließlich ihrer Rolle, Sensibilität und Relevanz für das Unternehmen. Dadurch wird die Bedeutung des betreffenden Vermögenswerts und die potenziellen Auswirkungen einer Gefährdung besser verständlich.
  • Aktive Sicherheitstests: Umfasst automatisierte Webanwendungstests (DAST) und Blackboxing, bei denen über 25.000 Angriffe durchgeführt werden, einschließlich einer umfassenden Abdeckung gängiger Schwachstellen wie der OWASP Top 10, um die Sicherheit von Assets zu bewerten. Dieser Ansatz, kombiniert mit Entdeckung und Einordnung, gewährleistet die Prüfung des gesamten externen Anlagenbestands ohne Auswirkungen auf die Anlagenressourcen.
  • Schwerpunktsetzung: Ermöglichen Sie Sicherheitsteams, Schwachstellen auf der Grundlage des geschäftlichen Kontexts des Vermögenswerts, der Auffindbarkeit, der Attraktivität für Angreifer und anderer kritischer Metadaten zu identifizieren und zu priorisieren. Dadurch werden Maßnahmen auf die größten Risiken ausgerichtet und die Effizienz verbessert.
  • Remediation Acceleration: Ermöglicht eine schnellere Problemlösung durch kontinuierliche, automatisierte Tests. Stärken Sie das Vertrauen betroffener Organisationen in ihre Sanierungsbemühungen und verkürzen Sie die durchschnittliche Zeit bis zur Schadensbehebung.

KONTAKTIEREN SIE EINEN EXPERTEN

IGS Portal

IGS-Service-Symbol 2

von Inhalten

Die Scans und Tests werden alle zwei Wochen durchgeführt.
Sicherheitsanalysten von Check Point liefern und präsentieren monatlich, bei Bedarf oder bei Dringlichkeit einen umfassenden Bericht mit den erkannten Schwachstellen und den zu ergreifenden Gegenmaßnahmen.

Der Kunde kann auch auf das Portal zugreifen, um die Ergebnisse zu überprüfen und durch die externe Schwachstelle zu navigieren.
 

Die wichtigsten Rollen
CISO, SOC Manager, IR, Read-Team

Ideale Anzahl von Teilnehmern
5-15 Profis

Persönlich und virtuell

Infinity Global Services

Check Point Infinity Global Services bietet End-to-End-Sicherheitsdienste, die es Ihnen ermöglichen, das Fachwissen Ihres Teams zu erweitern, Best Practices zu entwickeln und Bedrohungen in Echtzeit zu verhindern. Wo auch immer Sie sich auf Ihrem Weg zur Cybersicherheit befinden, wir beginnen dort. Unsere Elite-Experten arbeiten mit Ihrem Team zusammen, um Ihr Unternehmen auf die nächste Stufe des Schutzes zu bringen und Ihren Cyber-Resilienzplan zu erstellen.

 

infinity global services banner