iX 10/2023
S. 134
iX extra
Security

Angriffsfläche managen: Security ohne blinde Flecken

Beim Beheben von Schwachstellen müssen Unternehmen umdenken. Entscheidend ist nicht, welche Sicherheitslücken sie selbst für riskant halten, sondern welche die Angreifer interessant finden. Dieser Perspektivenwechsel gelingt mit dem Attack Surface Management (ASM).

Nur wenn die Systeme zur Erkennung und Abwehr von Cyberattacken die tatsächlichen Angriffsziele erfassen, können sie erfolgreich sein. Sind Assets wie Netzwerkkomponenten, Server, Endgeräte, Applikationen oder Cloud-Dienste im Visier der Täter, aber nicht im Blickfeld der IT-Sicherheit, kann diese nur verspätet oder gar nicht reagieren.

Eine große Herausforderung bilden dabei IT-Assets, die die Fachbereiche oder auch einzelne Nutzer ohne Genehmigung einsetzen. Diese Schatten-IT ist der Sicherheitsabteilung unbekannt – potenziellen Angreifern aber möglicherweise nicht. Deshalb müssen Unternehmen ihre vollständige Angriffsfläche kennen und Licht ins Dunkel der Schatten-IT bringen. Die Angriffsfläche umfasst alle Schwachstellen der betrieblich genutzten IT, die Angreifer erreichen und missbrauchen können.