Viele Sicherheits- und IT-Teams tun sich laut einer aktuellen Studie von Forrester schwer damit, den dringend benötigten Einblick in eine zunehmend komplexe und verteilte IT-Umgebung zu erhalten, da ein Großteil des Unternehmensvermögens aufgrund von Schatten-IT, Fusionen und Übernahmen sowie Aktivitäten von Drittanbietern/Partnern unbekannt oder unentdeckt ist. Ohne eine angemessene Transparenz ist es unmöglich, als Technologieunternehmen den gewünschten Zustand des Application and Infrastructure Dependency Mapping (AIDM) zu erreichen. Außerdem können Admins für unerkannte Software keine kritischen Patches für Anwendungen und Systeme bereitstellen.

Auftritt Attack Surface Management

Forrester definiert Attack Surface Management (ASM) als den „Prozess des kontinuierlichen Erkennens, Identifizierens, Inventarisierens und Beurteilens der Gefährdungen des IT-Bestands eines Unternehmens“. Die Angriffsfläche ist mehr als das, was über das Internet zugänglich ist. Es geht dabei um die gesamte Umgebung. Es ist eine Chance, die externe Sichtbarkeit von ASM-Tools und -Prozessen mit internen Sicherheitskontrollen, der Configuration Management Database  (CMDB) und anderen Asset- und Tracking- und Management-Plattformen zu integrieren, um alle Verbindungen und Assets in einem Unternehmen vollständig abzubilden.

Wohin entwickelt sich der ASM-Markt?

Zwar bieten mehrere Unternehmen ASM als eigenständige Lösung an, aber Forrester beobachtet zunehmend, dass diese eigenständigen Angebote von Anbietern übernommen werden, die Bedrohungsdaten, Schwachstellenmanagement sowie Erkennung und Reaktion anbieten. Die Marktforscher glauben, dass ASM innerhalb der nächsten 12 bis 18 Monate zu einer Standardfunktion in diesen Kategorien werden wird. Die Log4j-Schwachstelle hat dafür gesorgt, ebenso wie sie die Bedeutung von Open-Source-Softwaremanagement und Software Bill of Materials (SBOMs) erhöht hat.

Wenn Ihr Unternehmen den gewünschten Zustand der Zuordnung von Anwendungs- und Infrastrukturabhängigkeiten erreichen möchte, wird die Ausrichtung eines ASM-Programms auf eine bessere Sichtbarkeit und damit auf Beobachtbarkeit – und die Positionierung als wichtiger Beitrag zu diesem gewünschten Zustand – Sicherheits-, Technik- und Geschäftsleiter und -teams auf eine Art und Weise vereinen, wie es das Schwachstellen-Risikomanagement und interne Patching-SLAs sicherlich niemals könnten. In der Tat sollte ein ASM-Programm eine Fusions- oder Matrixorganisation sein, die mehrere Interessengruppen umfasst, einschließlich Infrastruktur und Betrieb, Anwendungsentwicklung und Bereitstellung sowie Sicherheit, Risiko, Compliance, Datenschutz, Marketing, soziale Medien und andere Funktionen.

Jakob Jung

Recent Posts

ZTNA sorgt für sichere Netzwerke

Vertrauen ist gut, Kontrolle ist besser. Besonders in der IT-Security sollte keinem Gerät und keinem…

1 Tag ago

MacOS und Ransomware

Apple-Rechner gelten als besonders sicher. Angesichts der Bedrohung durch Ransomware bröckelt dieser Ruf, denn MacOS…

2 Tagen ago

Vier Jahre DSGVO

Zum vierten Jahrestag der Datenschutzgrundverordnung (DSGVO) erklärt Herbert Abben, Director DACH beim SANS Institute, dass…

2 Tagen ago

Microsoft: Virtuelle Entwickler-Workstation Dev Box

Microsoft bereitet einen maßgeschneiderten Virtualisierungs-Service in der Cloud für Entwickler vor namens Microsoft Dev Box,…

2 Tagen ago

Windows 11 bereit für Unternehmenseinsatz

Microsoft sagt, dass Windows 11 einen wichtigen Meilenstein erreicht hat und bereit für den Einsatz…

4 Tagen ago

Nachhaltigkeit verbessert Geschäftsergebnis

Der Einsatz für Umweltschutz lohnt sich finanziell. Gesteigerte Effizienz, Innovation und Umsatzwachstum gehören zu den…

4 Tagen ago