- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Dynamische Assets entdecken


Unternehmen aller Größen sehen sich mit zunehmend komplexen IT-Umgebungen konfrontiert. Dazu tragen neue Assets bei, die sich herkömmlichen Scanning-Tools entziehen
Tenable Network Security erklärt warum traditionelle Methoden nicht mehr ausreichen

- Anzeigen -





Security-Teams müssen alle Assets in ihrer dynamischen IT-Umgebung kennen, weil sie nicht schützen können, was sie nicht sehen. Aber Umgebungen zu sichern wird zunehmend herausfordernd und komplex – die gegenwärtige Bedrohungslandschaft überfordert viele Unternehmen. Das zeigt auch die aktuelle Global Security Report Card-Umfrage von Tenable.

Einer der Gründe für dieses Problem sind neue Assets, mit denen herkömmliche Scanning-Tools nicht Schritt gehalten haben. Dazu zählen beispielsweise die Cloud, Mobilgeräte oder virtuelle Workloads in dynamischen Umgebungen. Diese neuen Assets können jederzeit in der Umgebung auftauchen und wieder verschwinden. Unternehmen, die in dieser Situation lediglich auf traditionelle Scanmethoden setzen, schaffen permanent blinde Flecken.

Periodische Scans reichen nicht aus, weil diese Risikoberwertung auf Basis von "Schnappschüssen" in den heutigen Umgebungen nicht effizient sind. Sicherheitsteams geben häufig an, dass sie Schwierigkeiten haben, alle Assets aufzuspüren. Unternehmen haben damit nicht genügend Einblick und werden beständig von neuen Ressourcen überrascht, von denen sie nicht wussten, dass sie überhaupt existieren. Zudem: Selbst wenn sie die Assets entdecken, ist der Einblick mit traditionellem, aktivem Scanning nur temporär.

Ein modernes Bedrohungs- und Schwachstellenmanagement muss sich also an den gegenwärtigen, dynamischen IT-Assets orientieren – darunter die Cloud, Container und Web-Applikationen.

Die größte Herausforderung ist das sich wandelnde Wesen von Assets und Schwachstellen. Vor einigen Jahren gab es keine so große Zahl von Assets: Vorhanden waren Server, Desktop, Netzwerkgeräte. Früher entsprach eine IP-Adresse einem Asset. Heute hingegen gibt es neue Devices – Mobilgeräte, Laptop, virtuelle Maschinen – die "viele" IP-Adressen haben. Gleichzeitig verfügen manche Ressourcen wie Web-Apps oder Docker Container über gar keine IP-Adresse mehr. Wir stellen fest: Eine grundlegende Prämisse des Schwachstellenmanagements ist verschwunden – der Rückgriff auf IP-Adressen, um Assets zu entdecken.

Es ist eine neue Methode nötig, um Assets zu erfassen: Ein erweiterter Algorithmus, der in der Lage ist, einen "Fingerabdruck" des Assets zu erstellen. Eine Art Gesichtserkennungs-Software für IT. Dann ist es egal, wann die Assets auftauchen oder verschwinden, ihre echte Identität kann verfolgt werden. Die Grundlage dafür ist eine umfangreiche Palette von Attributen, etwa der NetBIOS-Name, die MAC-Adresse und viele weitere. Mit ihrer Hilfe können Änderungen bei den Assets erfasst werden, egal wie lang oder kurz sie im Netzwerk bestehen. Auf diesem Weg wird ein "Fingerabdruck" des Assets geschaffen.

Welche Ansätze sollten Unternehmen nutzen, um die Herausforderungen dynamischer Assets zu bewältigen?

Modernes Bedrohungs- und Vulnerability Management sollte aktives und Agenten-basiertes Scanning genauso umfassen wir passives "Belauschen" des Traffics. Agenten-basiertes Scanning und das passive "Belauschen" ermöglichen es Unternehmen, problematische Assets, wie kurzzeitig eingeloggte oder Remote-Geräte ebenso handzuhaben, wie sensible Hosts, also etwa medizinischen oder industriellen Steuerungen ohne dabei den Betrieb zu stören. Blinde Flecken werden so beseitigt.

Wenn Unternehmen ihre Assets sichern und Schwachstellen identifizieren wollen, müssen sich Unternehmen fragen: Ist mein Ansatz noch auf der Höhe der Zeit? (Tenable Network Security: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 30.03.17


Tenable Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Sicherheitsbedenken von IoT-Nutzern

    Die Gefahr von Cyberangriffen im Internet der Dinge wächst exponentiell. Microsoft hat aus diesem Grund eine Richtlinie "Cybersicherheit im Internet der Dinge" veröffentlicht. Sie beschreibt insbesondere warum und an welchen Stellen solche Richtlinien unbedingt notwendig sind. IoT-Sicherheit ist heutzutage fraglos eine der Hauptsorgen. Sie betrifft uns als Verbraucher, aber auch Hersteller, Unternehmen aller Größenordnungen und staatliche Einrichtungen. Stand heute, sind nur wenige Leitlinien, Standards oder Richtlinien definiert und durchgesetzt worden. Das verstärkt die Sorge zusätzlich. Einige Rahmenwerke für IoT-Sicherheit befinden sich derzeit in unterschiedlichen Entwicklungsstadien. Sie sind allerdings stark von der jeweiligen Branche abhängig und meist nur Best Practices.

  • Video- und Bild-Aufnahmen in HD-Qualität

    Viele Einzelhändler, Cafébesitzer und andere Kleinunternehmer können in Zeiten steigender Einbruchszahlen den Urlaub nicht sorgenfrei genießen, da sie keine Gewissheit haben, dass die Geschäftsräume während ihrer Abwesenheit und außerhalb der Geschäftszeiten wirklich ausreichend gesichert sind. Aus diesem Grund boomen derzeit Sicherheitskameras, aber deren Qualität schwankt erheblich und nur wenige der Systeme lassen sich einfach und flexibel auch von Laien einrichten und verwalten. Darum möchte Netgear im folgenden Beitrag erläutern, welche Features eine Lösung mitbringen sollte, um auch Anwendern ohne Technikkenntnissen beste Sicherheit, smarten Schutz und komfortable Bedienung zu bieten. So können auch Kleinunternehmer sorgenfrei in den Urlaub starten.

  • IT-Security sollte Teil des Risikomanagements sein

    Noch immer unterschätzen viele Unternehmen das Risiko, Opfer eines DDoS-Angriffs zu werden. Dieses Kalkül kann schnell unerwünschte finanzielle Auswirkungen haben - Eine frühzeitige Risikobewertung hilft nach Meinung von Akamai Technologies, "Reparaturkosten" zu vermeiden. Wie hoch das individuelle Risiko für ein Unternehmen wirklich ist, von einer DDoS-Attacke oder einem Hacker-Angriff auf Web-Applikationen betroffen zu sein, kann niemand genau sagen. Eines aber ist klar: DDoS-Attacken, verbunden mit Erpressungsversuchen, kommen immer häufiger vor. Seit Beginn dieses Jahres ermittelte Akamai Technologies die Aktivitäten unterschiedlicher Hacker-Gruppen wie DD4BC, Stealth Ravens und XMR Squad, die Erpressungsversuche starten und Websites lahmlegen. Bei unzureichendem Schutz waren die Angriffe erfolgreich. Vor allem Unternehmen, deren Umsatz in hohem Maß von ihrem Onlineshop abhängig ist, müssen in solch einem Fall mit möglicherweise beträchtlichen finanziellen Folgen rechnen. Dazu kommen als indirekte Kosten die Imageverluste und in der Folgezeit erhöhte Marketingausgaben, um das verlorene Vertrauen wieder mühsam aufzubauen.

  • Vorsicht vor Spearphishing-Angriffen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet derzeit professionelle Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern aus Wirtschaft und Verwaltung. Bei dieser Angriffskampagne werden täuschend echt erscheinende Spearphishing-Mails an ausgewähltes Spitzenpersonal gesandt. Die Angreifer geben beispielsweise vor, Auffälligkeiten bei der Nutzung des Postfachs beobachtet zu haben oder neue Sicherheitsfunktionalitäten anbieten zu wollen. Der Nutzer wird aufgefordert, einen Link anzuklicken und auf der sich öffnenden Webseite sein Passwort anzugeben. Durch die Preisgabe des Passworts erhalten die Täter Zugriff auf das persönliche E-Mail-Postfach und dessen Inhalte. Die aktuell beobachtete Kampagne richtet sich gegen Yahoo- und Gmail-Konten. Die verwendete Angriffsinfrastruktur hat Ähnlichkeiten mit derjenigen, die bei den Angriffen und anschließenden Leaks gegen die Demokratische Partei in den USA und gegen die französische En Marche-Bewegung eingesetzt wurde.

  • Lieblingsfirmen der Spammer

    Mit dem Rückgang der Exploit-Kits wächst der Versand von Spam wieder in der Gunst der Kriminellen. Ein beliebter Trick der Spammer ist es, sich als legitimes Unternehmen auszugeben und die Empfänger damit über den schädlichen Inhalt zu täuschen. Für das erste Halbjahr 2017 veröffentlicht F-Secure jetzt eine Rangliste der beliebtesten gefälschten Absender. Die Liste enthält die Namen von Schwergewichten wie Microsoft, Amazon oder Apple. Das zeigt deutlich: Je größer der Name, desto verlockender der Missbrauch in Spam-Mails. "So viele Leute nutzen die Dienste oder Produkte dieser großen Unternehmen, entsprechend macht es für die Kriminellen Sinn, diese bekannten Namen zu missbrauchen", so Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure Deutschland.