Auf unserer Glossarseite zu Angriffsflächen wurden die mit dem Konzept verbundenen Begriffe definiert. Dieser Beitrag enthält Informationen, die Ihrem Unternehmen dabei helfen, ihre Angriffsflächen zu identifizieren. 

Ähnlich wie Ihr Rasen nach einem guten Regen wird Ihre Angriffsfläche schnell wachsen, wenn sie nicht kontrolliert wird. Mit der Vergrößerung der Angriffsfläche steigt auch das Risiko für die Cybersicherheit. Dieses Risiko kann nicht ausgeschlossen werden, da sich die Angriffsflächen ständig weiterentwickeln, aber es muss sorgfältig gehandhabt werden. 

Wie ermittle ich die Angriffsfläche meines Unternehmens?

Um dieses Risiko zu managen, müssen Sie zunächst die Angriffsfläche Ihres Unternehmens identifizieren. Genauer gesagt müssen Sie herausfinden, was unter der Oberfläche lauert – die Endgeräte, Schwachstellen und andere Angriffsvektoren, die Ihre Umgebung angreifbar machen. 

Um CIS Critical Security Controls (CIS Controls) v8 zu zitieren: „Unternehmen können nicht verteidigen, was sie nicht kennen.“ Aber wie findet man heraus, was man hat? Wenn Sie oder jemand aus Ihrem Team sich diese Frage schon einmal gestellt haben, sind Sie hier genau richtig. 

Am Ende dieses Beitrags werden Sie die Antworten auf diese Fragen finden und besser verstehen, wie Sie die Angriffsfläche Ihres Unternehmens mithilfe moderner bewährter Verfahren identifizieren können:

Wie ermittle ich die digitale Angriffsfläche meines Unternehmens?

Die Identifizierung Ihrer digitalen Angriffsfläche kann mit herkömmlichen Tools und Verfahren schwierig sein, insbesondere da diese Fläche jedes Jahr exponentiell zu wachsen scheint. Glücklicherweise mobilisieren sich Technologie- und Dienstleistungsanbieter, um diesem Moment mit Angeboten für das Management von Angriffsflächen (ASM) zu begegnen. 

Attack Surface Management (ASM)

Einblick in die in Ihrem Unternehmen eingesetzten IT-Assets zu erhalten – sowie in deren Exposition und die damit verbundenen Risiken – ist essenziell, um eine starke Cybersicherheit zu erreichen. Führende Frameworks für Sicherheit bestätigen diese Haltung. Zum Beispiel ist die erste Funktion des National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) Version 1.1 die Identifizierung, und NIST erklärt: „Die Aktivitäten in der Identifizierungsfunktion sind grundlegend für die effektive Nutzung des Frameworks.“ In ähnlicher Weise enthält CIS Controls v8 die folgenden Kontrollen:

  • Kontrolle 1: Inventarisierung und Kontrolle der Assets des Unternehmens
  • Kontrolle 2: Inventarisierung und Kontrolle von Software-Assets
  • Kontrolle 7: Kontinuierliches Schwachstellenmanagement

Diese Sichtbarkeit ist auch der Schlüssel zur Definition Ihrer digitalen Angriffsfläche. Leider kämpfen Unternehmen seit langem darum, eine hohe Transparenz zu erreichen.

Untersuchungen von Randori und der Enterprise Strategy Group (ESG) zeigen, dass Unternehmen im Durchschnitt 30 % mehr exponierte Assets haben, als in herkömmlichen Asset-Management-Programmen angegeben wird. Diese Zahl wird voraussichtlich noch steigen, wenn Unternehmen nicht handeln, wie Gartner vorhersagt. Bis 2027 werden 75 % der Mitarbeitenden Technologien außerhalb der Sichtbarkeit der IT-Abteilung erwerben, modifizieren oder erstellen. 

Unternehmen müssen die Lücke zwischen der Anzahl der Assets, die Angreifern ausgesetzt sind, und der Anzahl der ihnen bekannten Assets schließen. Sie müssen diese blinden Flecken und nicht verwaltete Technologie aus ihrer Umgebung entfernen. ASM leistet genau das. Laut Gartner zielt ASM darauf ab, die Frage zu beantworten: „Wie sieht mein Unternehmen aus der Sicht eines Angreifers aus und wie sollte sie die Probleme finden und priorisieren, die Angreifer zuerst sehen werden?“

Was ist Attack Surface Management (Angriffsflächenmanagement – ASM)? 

Durch die Einnahme der Perspektive eines Angreifers ermöglicht ASM Sicherheitsteams einen Einblick in Assets, über die die IT keine Kontrolle hat, wie z. B. Schatten-IT, Systeme von Drittanbietern und branchenspezifische Anwendungen.

Es funktioniert, indem es Menschen, Prozesse, Technologien und Dienstleistungen kombiniert, um die internen und externen Assets eines Unternehmens kontinuierlich zu entdecken, zu inventarisieren und zu verwalten. Auf diese Weise stellt ASM sicher, dass neu identifizierte Schwachstellen behoben werden, bevor sie von böswilligen Akteuren ausgenutzt werden können. 

ASM umfasst drei Bereiche: Cyber Asset Surface Management (CAASM), External Surface Attack Management (EASM) und Digital Risk Protection Services (DRPS). Jeder Bereich konzentriert sich auf einen bestimmten Anwendungsfall: CAASM für Assets und Schwachstellen, EASM für externe Assets und DRPS für digitale Assets.

Wenn sie kombiniert werden, können ihre Fähigkeiten den 47 % der für den Ivanti Government Cybersecurity Status Report befragten Sicherheitsexperten helfen. Diese gaben an, keinen vollständigen Überblick über alle User, Geräte, Anwendungen und Services in ihren Netzwerken zu haben. 

Was ist Cyber Asset Surface Management (CAASM)? 

CAASM bietet einen vollständigen, aktuellen und konsolidierten Überblick über die internen und externen Assets eines Unternehmens, wie z. B. Endgeräte, Server, Geräte und Anwendungen. CAASM-Produkte ermöglichen diese Sichtbarkeit durch die Erfassung von Daten aus vorhandenen internen Quellen wie Tools zur Erkennung von Assets, IT-Asset-Management, Endpunktsicherheit, Schwachstellen- und Patch-Management sowie Ticketsystemen über API-Integrationen.

Die gesammelten Daten werden automatisch aggregiert, normalisiert und dedupliziert und dann in einer einzigen Benutzeroberfläche dargestellt, sodass IT- und Sicherheitsteams die Assets nicht mehr manuell erfassen und abgleichen müssen. Mit CAASM-Produkten können diese Teams auch Abfragen zu gesammelten Daten durchführen, Schwachstellen identifizieren, Lücken in Sicherheitskontrollen erkennen und Probleme beheben. 

Gartner gibt an, dass weniger als 1 % der Unternehmen im Jahr 2022 CAASM-Funktionalität implementiert hatten, geht aber davon aus, dass es bis 2026 20 % sein werden. Die Einführung wird als langsam angesehen, da CAASM auf vorhandene Technologien setzt, diese aber nicht ersetzt. Es kann wahrscheinlich auch darauf zurückgeführt werden, dass es derzeit nur wenige Anbieter im CAASM-Bereich gibt

Was ist External Surface Management (EASM)? 

Wie der vollständige Name schon sagt, konzentriert sich das External Attack Surface Management auf die externe Angriffsfläche eines Unternehmens, indem es Prozesse, Technologien und verwaltete Services einsetzt, um Assets und Systeme mit Internetverbindung sowie damit verbundene Schwachstellen zu ermitteln.

Zu den externen Assets und Systemen, die EASM entdeckt, gehören Webanwendungen, Internetprotokolle (IPs), Domainnamen, SSL-Zertifikate (Secure Sockets Layer) und Cloud-Services. Ferner gehören zu den von EASM entdeckten Schwachstellen unter anderem exponierte Server, Anmeldedaten, Fehlkonfigurationen öffentlicher Cloud-Services, Offenlegungen im Deep Web und Dark Web sowie Schwachstellen im Software-Code von Drittanbietern.

Neben der Erkennung von Assets bieten EASM-Produkte in der Regel weitere Funktionen, darunter:

  • Aktives externes Scannen von Cloud-, IT-, IoT- und OT-Umgebungen. 
  • Analyse von Assets, um festzustellen, ob sie riskant sind, Schwachstellen aufweisen oder sich ungewöhnlich verhalten.
  • Priorisierung von Assets basierend auf den Auswirkungen auf das Geschäft, der Wahrscheinlichkeit der Ausnutzung durch einen böswilligen Akteur und anderen Faktoren.
  • Workflow für die Schadensbehebung und Integration von Drittanbietern mit Ticketing-Systemen, Lösungen für die Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) und anderen Tools. 

Die Hauptvorteile von EASM sind die Fähigkeit, unbekannte digitale Assets sichtbar zu machen und eine Außenansicht der externen Angriffsfläche eines Unternehmens zu erhalten. Diese Vorteile haben 31 % der Unternehmen mit einer EASM-Lösung dabei geholfen, unwissentlich exponierte sensible Daten zu finden, 30 % haben unbekannte oder von Dritten gehostete Web-Assets entdeckt und 29 % haben unbekannte Fehlkonfigurationen und Schwachstellen in Systemen aufgedeckt. 

Die Vorteile von EASM haben auch 34 % der Unternehmen dazu veranlasst, ein spezielles EASM-Angebot einzusetzen. Wie CAASM-Produkte ersetzen auch EASM-Produkte keine bestehenden Technologien – das heißt, sie erfordern Netto-Neuinvestitionen – und es gibt derzeit nicht sehr viele davon auf dem Markt. Im Gegensatz zu CAASM sind EASM-Produkte jedoch nicht von vorhandenen Technologien abhängig, sodass sie einfacher zu implementieren sind. 

Was sind digitale Risikoschutzdienste (Digital Risk Protection Services – DRPS)? 

DRPS verbindet Technologie und Dienstleistungen, um digitale Assets und Daten vor externen Bedrohungen zu schützen. Dies geschieht durch die Ausweitung der Erkennung und Überwachung über die Unternehmensgrenzen hinaus – auf das offene Web, das Deep Web, das Dark Web, Social Media und App-Marktplätze – um nach Bedrohungen für die digitalen Ressourcen des Unternehmens zu suchen, einschließlich IP-Adressen, Domains und markenbezogener Assets.

Da Unternehmen immer mehr Online-Aktivitäten durchführen, ist es für Sicherheitsteams von entscheidender Bedeutung, DRPS-Funktionen zu übernehmen und über die Bedrohungen innerhalb des Unternehmensnetzwerks hinauszuschauen. 

Laut Gartner identifizieren DRPS-Produkte nicht nur Bedrohungen, sondern liefern auch verwertbare Informationen über die Angreifer sowie die Tools, Taktiken und Prozesse, die sie zur Durchführung böswilliger Aktivitäten nutzen. Ferner ermöglicht DRPS den Sicherheitsteams, aktive Bedrohungen durch eine Kombination aus Menschen, Prozessen und Technologie zu entschärfen und Maßnahmen zu ergreifen, um zukünftige Bedrohungen abzuwehren und digitale Assets zu schützen.

In seinem „Hype Cycle for Security Operations 2022“ gab Gartner an, dass DRPS zwei bis fünf Jahre davon entfernt ist, die letzte Schlüsselphase des Lebenszyklus einer Technologie zu erreichen. Diese Phase – auch als Plateau der Produktivität bezeichnet – ist wie folgt definiert:

Die generelle Akzeptanz beginnt zu steigen. Die Kriterien zur Bewertung der Tragfähigkeit von Anbietern sind klarer definiert. Die breite Marktanwendbarkeit und Relevanz der Technologie zahlen sich eindeutig aus. 

Die verzögerte Einführung von DRPS und anderen ASM-Lösungen wie CAASM und EASM lässt sich vermutlich auf die Unsicherheit auf dem Markt hinsichtlich der Unterscheidung zwischen diesen Lösungen zurückführen. Im nächsten Abschnitt werden wir einige dieser Unklarheiten beseitigen. 

Was ist der Unterschied zwischen CAASM, EASM und DRPS? 

CAASM, EASM und DRPS sind allesamt Komponenten von ASM. Weiterhin konzentrieren sie sich alle auf das Management von Sicherheits-Assets und die Priorisierung von Problemen. Diese Ähnlichkeiten haben auf dem Markt für Verwirrung zwischen diesen verschiedenen Lösungen gesorgt.

Die folgende Tabelle zeigt die Unterschiede zwischen CAASM, EASM und DRPS auf, um Ihnen die Unterscheidung zwischen den verschiedenen Lösungen zu erleichtern:

Merkmal / Funktion CAASM EASM DRPS
Schwerpunktbereich Assets und Schwachstellen Externe Assets Digitales Risiko

Anwendbare Assets

  • Endgeräte
  • Server
  • Geräte
  • Anwendungen
  • Web-Anwendungen
  • IPs
  • Domainnamen
  • SSL-Zertifikate
  • Cloud-Services
  • IP-Adressen
  • Domains
  • Markenbezogene Assets
Zusammensetzung
  • Technologie
  • Technologie
  • Dienstleistungen
  • Prozesse
  • Technologie
  • Dienstleistungen
Fähigkeiten
  • Daten sammeln, zusammenführen, normalisieren, deduplizieren und präsentieren
  • Query gegen gesammelte Daten
  • Aufspüren von Schwachstellen
  • Lücken in Sicherheitskontrollen aufdecken
  • Fehlerbehebung
  • Asset-Discovery
  • Aktives externes Scannen von Cloud-, IT-, IoT- und OT-Umgebungen einsetzen
  • Analyse von Assets
  • Priorisierung von Assets
  • Nutzen Sie den Workflow zur Fehlerbehebung
  • Integrieren Sie Drittanbieter-Ticketsysteme, SOAR-Lösungen und andere Tools
  • Erkennen und überwachen Sie Bedrohungen außerhalb des Unternehmensbereichs
  • Erhalten Sie verwertbare Informationen über Angreifer
  • Aktive Bedrohungen eindämmen
  • Führen Sie Aktivitäten durch, die erforderlich sind, um zukünftige Bedrohungen abzuwehren und digitale Assets zu schützen.
Datenquellen

Passive Datenerfassung über API-Integrationen mit vorhandenen internen Tools:

  • Asset-Discovery
  • ITAM
  • Endgerätesicherheit
  • Schwachstellen-Management
  • Patch-Management
  • Ticketingsysteme

CAASM-Tools sammeln in der Regel auch Daten von DRPS- und EASM-Tools.
  • Aktive internetweite Scans, die von EASM durchgeführt werden
  • Passive DNS
  • WHOIS

Überwachung von:

  • Offenes Web
  • Deep Web
  • Dark Web
  • Soziale Medien
  • App-Marktplätze

Beispiele für Anbieter

  • Axonius
  • Balbix
  • JupiterOne
  • Lansweeper
  • Lucidum
  • Noetic Cyber
  • OctoXLabs
  • Panaseer
  • Qualys
  • Resmo
  • runZero
  • Scrut Automation
  • Sevco
  • ThreatAware
  • C2SEC
  • Censys
  • Cyberpion
  • CyCognito
  • FireCompass
  • Palo Alto Networks (Cortex Xpanse)
  • Pentera
  • Randori
  • Reposify
  • RiskIQ (a Microsoft company)
  • BlueVoyant
  • CloudSEK
  • Digital Shadows
  • Group-IB
  • GroupSense
  • HelpSystems (PhishLabs)
  • IntSights (a Rapid7 company)
  • SafeGuard Cyber
  • ZeroFox

In Zukunft wird es vielleicht nicht mehr so wichtig sein, zwischen diesen Lösungen zu unterscheiden. Gartner prognostiziert, dass bis 2026 70 % aller CAASM-, EASM- und DRPS-Funktionen Teil umfassenderer, bereits vorhandener Sicherheitsplattformen sein werden und nicht mehr wie bisher von eigenständigen Anbietern bereitgestellt werden.

Gibt es über die ASM-Angebote hinaus Möglichkeiten, digitale Angriffsflächen zu identifizieren?

Unternehmen mussten schon vor der Verfügbarkeit von ASM-Lösungen ihre digitalen Angriffsflächen identifizieren und verwalten.Anstelle von ASM-Lösungen haben viele Unternehmen andere Ansätze genutzt – und nutzen diese auch weiterhin:

Ansatz, der anstelle der ASM-Lösung verwendet wird Beschreibung Vorteile Nachteile
Asset-Discovery-Werkzeuge Finden und inventarisieren Sie Hardware- und Software-Assets, die mit Ihrem Netzwerk verbunden sind.  Bei den meisten Unternehmen bereits im Einsatz. Besser als Tabellen.

Oftmals gibt es blinde Flecken wie Schatten-IT, Systeme von Drittanbietern und branchenspezifische Anwendungen.

Simulation von Angriffen und Sicherheitsverletzungen (BAS) Testen Sie automatisch Bedrohungsvektoren, um ein tieferes Verständnis der Schwachstellen zu erlangen und Sicherheitskontrollen zu validieren. Erstellt Report über Schwachstellen und priorisiert die Behebung je nach Risiko. Nur bekannte Angriffe werden berücksichtigt. Bietet keine Abhilfe.
Cloud Security Posture Management (CSPM)

Verstehen Sie Änderungen in Cloud-Konfigurationen.

Fähigkeit, Änderungen an der Cloud-Konfiguration zu verstehen.

Es wird nicht angezeigt, wenn Konfigurationen nicht mehr den Vorgaben entsprechen oder wenn sich potenzielle Auswirkungen neuer Bedrohungen ergeben.

Konfigurationsmanagement-Datenbank (CMDB) Tracken Sie Änderungen an Systemen. Bei den meisten Unternehmen bereits im Einsatz. Erfahren Sie, wann Konfigurationsänderungen vorgenommen werden. Es wird nicht angezeigt, wenn Konfigurationen nicht mehr den Vorgaben entsprechen oder wenn sich potenzielle Auswirkungen neuer Bedrohungen ergeben.
Homegrown-Ansatz Kombinieren Sie Tabellen, Skripte und manuelle Prozesse, um die Angriffsfläche zu verwalten. Preiswert oder kostenlos aus reiner Kostensicht (ohne Berücksichtigung der Analystenstunden).

Zeitaufwendig und fehleranfällig. Nicht skalierbar oder in Echtzeit.

IT-Asset-Management (ITAM) Tracken und überwachen Sie Assets über ihren gesamten Lebenszyklus hinweg. Bei den meisten Unternehmen bereits im Einsatz. Besser als Tabellen. Deckt nur bekannte und verwaltete Assets ab, während unbekannte oder nicht verwaltete Facetten der Angriffsfläche übersehen werden.
Penetrationstests (z. B. automatisierte Penetrationstest-Tools und Penetrationstests als Dienstleistung) Ermitteln Sie Schwachstellen in Ihrem Netzwerk und Ihren Anwendungen, indem Sie einen Cyberangriff simulieren. Enthält Beispiele für die Sicherheitslage und die damit verbundenen Haushaltsprioritäten. Konzentriert sich nur auf die erste Phase der Cyber-Kill-Chain: die Aufklärung. Außerdem sind die Ergebnisse in der Regel punktuell und nur so gut wie die Penetrationstester, die die Simulation durchführen.
Red-Teaming

Bietet ein umfassendes Bild der Cybersicherheit eines Unternehmens, indem ein simulierter Cyberangriff auf Netzwerke, Anwendungen, physische Schutzmaßnahmen und Mitarbeitende durchgeführt wird.

Geht über Penetrationstests hinaus, indem es sich auf andere Phasen der Cyber-Kill-Chain konzentriert. Geht auch über die digitale Angriffsfläche hinaus und berührt physische und menschliche Angriffsflächen. Die Ergebnisse sind in der Regel punktuell und nur so gut wie die Penetrationstester, die die Simulation durchführen.
Thread Intelligence Hier finden Sie Informationen zu Bedrohungen und anderen Fragen der Cybersicherheit. Statten Sie Sicherheitsexperten mit Informationen über Bedrohungen und Schwachstellen aus.  Ausgerichtet auf Unternehmen mit hochentwickelten Sicherheitsabläufen, die aus qualifiziertem Personal und umfangreichen Ressourcen bestehen.
Tools für das Schwachstellenmanagement (z. B. Scanner) Ermitteln und managen Sie Schwachstellen in Ihrer Infrastruktur und Ihren Anwendungen. Bei den meisten Unternehmen bereits im Einsatz.  Keine Einsicht in unbekannte Assets. Überwältigende Datenmengen.

Diese Technologien, Services und andere Ansätze bieten zwar nicht alle Funktionen und Vorteile, die speziell entwickelte CAASM-, EASM- und DRPS-Lösungen bieten, haben aber dennoch ihren Platz in den IT- und Sicherheitspraktiken eines Unternehmens. Tatsächlich können CAASM-Tools nicht ohne Daten aus Tools zur Erkennung von Assets, ITAM, Schwachstellen- und/oder Patch-Management funktionieren.

Ebenso ergänzt laut Gartner EASM einige der oben aufgeführten Technologien und Dienstleistungen. Dazu gehören Bedrohungsinformationen und verschiedene Arten von Sicherheitstests, einschließlich der Simulation von Sicherheitsverletzungen und Angriffen, Penetrationstests als Dienstleistung und automatisierte Penetrationstests sowie Red-Teaming-Tools.

Wie ermittle ich die physische Angriffsfläche meines Unternehmens?

Der erste große Bestandteil der physischen Angriffsfläche eines Unternehmens ist das, was als Endgeräte-Angriffsfläche bezeichnet werden kann, da sie sich hauptsächlich aus allen Endgeräten zusammensetzt, die mit dem Netzwerk des Unternehmens verbunden sind: Desktop-Computer, Laptops, mobile Geräte und IoT-Geräte.

Glücklicherweise kann dieser Bestandteil der digitalen Angriffsfläche über jedes CAASM-Tool identifiziert werden, das zur Identifizierung derselben Elemente der digitalen Angriffsfläche verwendet wird, sodass keine weitere neue Technologie erworben werden muss. Tools zur Erkennung von Assets und ITAM sind weitere, wenn auch weniger leistungsfähige Optionen.

Der zweite wichtige Bestandteil der physischen Angriffsfläche eines Unternehmens sind ihre Büros, Rechenzentren und andere Einrichtungen. Glücklicherweise gibt es auch hier Überschneidungen zwischen den Techniken, die bereits zur Identifizierung der digitalen Angriffsfläche eingesetzt werden, und denen, die zur Identifizierung der physischen Angriffsfläche eingesetzt werden können. In diesem Fall wäre das die Komponente des Penetrationstests beim Red Teaming. 

Wie ermittle ich die menschliche Angriffsfläche meines Unternehmens?

Um Ihre Angriffsfläche zu ermitteln, werfen Sie zunächst einen Blick auf Ihr Organigramm. Jeder, der mit Ihrem Unternehmen in Verbindung steht und die Möglichkeit hat, auf die sensiblen Informationen Ihres Unternehmens zuzugreifen oder andere am Zugriff auf diese Informationen zu hindern, kann zu Ihrer menschlichen Angriffsfläche beitragen.

Dazu gehören nicht nur Vollzeitbeschäftigte, sondern auch Teilzeitbeschäftigte, Vorstandsmitglieder, Auftragnehmer, Partner, Verkäufer, Lieferanten, Zeitarbeiter und andere.

Ferner umfasst sie sowohl die Personen, die diese Rollen derzeit innehaben, als auch alle Personen, die diese Rollen in der Vergangenheit innehatten. Press Reset: A 2023 Cybersecurity Status Report zeigt, dass fast die Hälfte der Sicherheitsexperten glaubt oder weiß, dass die Anmeldedaten einiger ehemaliger Mitarbeitender und Auftragnehmer noch aktiv sind und diesen Personen Zugriff auf Unternehmenssysteme und -daten ermöglichen.

Das Tückische daran ist, dass nicht der Mensch selbst, sondern seine Handlungen – oder eben seine Untätigkeit – eine menschliche Angriffsfläche darstellen. Diese Handlungen und Untätigkeiten sind schwer zu erkennen, da sie oft spontan und außerhalb der Sichtweite anderer geschehen, insbesondere da immer mehr Menschen Remote-Arbeit verrichten.

Red Teaming, eine Methode zur Identifizierung von Elementen sowohl der digitalen als auch der physischen Angriffsfläche, kann auch zur Identifizierung einer wichtigen Komponente der menschlichen Angriffsfläche eingesetzt werden: die Anfälligkeit von Mitarbeitenden für Social Engineering. Die Mitglieder des Red Teams versuchen, Mitarbeitende dazu zu bringen, sensible Informationen wie Zugangsdaten über Phishing, Smishing, Vishing und andere Taktiken preiszugeben.

Die unsachgemäße Zuweisung von Benutzerrechten ist ein weiterer wichtiger Faktor, der zu menschlichen Angriffsflächen beiträgt. Eine weitere Möglichkeit, Teile dieser Angriffsfläche zu identifizieren, besteht darin, die Systeme und Daten zu überprüfen, auf die die Personen, die zu Ihrer menschlichen Angriffsfläche beitragen, Zugriff haben, sowie die Zugriffsebenen, über die sie verfügen.

Um die meisten anderen Elemente menschlicher Angriffsflächen zu identifizieren, müssen die Mitarbeitenden wachsam gegenüber Problemen sein und andere zur Verantwortung ziehen. Nehmen wir zum Beispiel an, ein Mitarbeiter sieht, dass ein anderer sein Passwort auf einen Post-it-Zettel geschrieben und an seinen Monitor geklebt oder dass ein HLK-Lieferant die Hintertür eines Bürogebäudes offen gelassen hat.

Dieser Mitarbeiter sollte die anderen höflich darauf hinweisen, dass sie gegen bewährte Sicherheitsverfahren und wahrscheinlich auch gegen die Unternehmensrichtlinien verstoßen, und sie bitten, ihr Verhalten zu korrigieren. Bei Bedarf sollten sie auch das Sicherheitsteam des Unternehmens hinzuziehen.

Sie haben die Angriffsfläche Ihres Unternehmens identifiziert ... und nun?

Mit den Informationen in diesem Beitrag sollten Sie auf dem besten Weg sein, die digitalen, physischen und menschlichen Angriffsflächen Ihres Unternehmens zu identifizieren. Sobald Sie diese Sichtbarkeit erreicht haben, ist es an der Zeit, den nächsten Schritt zu tun: die Minimierung Ihrer Angriffsfläche.

Lesen Sie „Die 8 besten Praktiken zur Reduzierung der Angriffsfläche Ihres Unternehmens, um die Technologien und Taktiken zu entdecken, die Ihr Unternehmen anwenden kann, um ihre Angriffsfläche zu verkleinern.