Viele Sicherheits- und IT-Teams tun sich laut einer aktuellen Studie von Forrester schwer damit, den dringend benötigten Einblick in eine zunehmend komplexe und verteilte IT-Umgebung zu erhalten, da ein Großteil des Unternehmensvermögens aufgrund von Schatten-IT, Fusionen und Übernahmen sowie Aktivitäten von Drittanbietern/Partnern unbekannt oder unentdeckt ist. Ohne eine angemessene Transparenz ist es unmöglich, als Technologieunternehmen den gewünschten Zustand des Application and Infrastructure Dependency Mapping (AIDM) zu erreichen. Außerdem können Admins für unerkannte Software keine kritischen Patches für Anwendungen und Systeme bereitstellen.

Auftritt Attack Surface Management

Forrester definiert Attack Surface Management (ASM) als den „Prozess des kontinuierlichen Erkennens, Identifizierens, Inventarisierens und Beurteilens der Gefährdungen des IT-Bestands eines Unternehmens“. Die Angriffsfläche ist mehr als das, was über das Internet zugänglich ist. Es geht dabei um die gesamte Umgebung. Es ist eine Chance, die externe Sichtbarkeit von ASM-Tools und -Prozessen mit internen Sicherheitskontrollen, der Configuration Management Database  (CMDB) und anderen Asset- und Tracking- und Management-Plattformen zu integrieren, um alle Verbindungen und Assets in einem Unternehmen vollständig abzubilden.

Wohin entwickelt sich der ASM-Markt?

Zwar bieten mehrere Unternehmen ASM als eigenständige Lösung an, aber Forrester beobachtet zunehmend, dass diese eigenständigen Angebote von Anbietern übernommen werden, die Bedrohungsdaten, Schwachstellenmanagement sowie Erkennung und Reaktion anbieten. Die Marktforscher glauben, dass ASM innerhalb der nächsten 12 bis 18 Monate zu einer Standardfunktion in diesen Kategorien werden wird. Die Log4j-Schwachstelle hat dafür gesorgt, ebenso wie sie die Bedeutung von Open-Source-Softwaremanagement und Software Bill of Materials (SBOMs) erhöht hat.

Wenn Ihr Unternehmen den gewünschten Zustand der Zuordnung von Anwendungs- und Infrastrukturabhängigkeiten erreichen möchte, wird die Ausrichtung eines ASM-Programms auf eine bessere Sichtbarkeit und damit auf Beobachtbarkeit – und die Positionierung als wichtiger Beitrag zu diesem gewünschten Zustand – Sicherheits-, Technik- und Geschäftsleiter und -teams auf eine Art und Weise vereinen, wie es das Schwachstellen-Risikomanagement und interne Patching-SLAs sicherlich niemals könnten. In der Tat sollte ein ASM-Programm eine Fusions- oder Matrixorganisation sein, die mehrere Interessengruppen umfasst, einschließlich Infrastruktur und Betrieb, Anwendungsentwicklung und Bereitstellung sowie Sicherheit, Risiko, Compliance, Datenschutz, Marketing, soziale Medien und andere Funktionen.

ZDNet.de Redaktion

Recent Posts

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

4 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

7 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

7 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

23 Stunden ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

23 Stunden ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

1 Tag ago