Was ist Cyber Asset Attack Surface Management (CAASM)?

网络资产攻击表面管理(CAASM)是一种平台工具,通过集成提供企业网络中所有物理和数字网络资产的统一视图。, Umwandlung und Analyse von Daten.

Mit CAASM-Richtlinien können Gefährdungen und potenzielle Sicherheitslücken entlang der Angriffsfläche des Netzwerks identifiziert werden. Sie dienen als zuverlässige Quellen für Informationen zu Assets, wie z. B. Kontext zu Eigentümern, Netzwerken und Unternehmen, und sollen IT- und Sicherheitsteams mit zusätzlichem Wissen versorgen.

CAASM kann in bestehende Workflows integriert werden, um die Analyse, Priorisierung und Behebung von Sicherheitslücken zu automatisieren, 打破团队和他们使用的工具之间的操作竖井,提高效率. Dabei darf jedoch nicht vergessen werden, 这些工具旨在保护的不仅仅是设备和基础设施.

Ein Security Operations Center (SOC) 通常将“资产”标记为用户、应用程序甚至应用程序代码. Entscheidend ist dabei, SOC中的安全专家可以识别这些资产的网络.

Angenommen, mehr als 1.000 Server weisen dieselbe Schwachstelle auf. Jeden einzelnen zu analysieren, wäre zeit- und kostenintensiv. Hier können die CAASM-Funktionen Abhilfe schaffen und den Prozess beschleunigen, 通过丰富网络资产的数据,然后在很大程度上自动化分析。.

Wie funktioniert CAASM? 

CAASM berücksichtigt die Zusammenhänge und die Gesamtheit der Netzwerk-Assets, analysiert ihre Schwachstellen und setzt dann Richtlinien zur Risikominderung um. Dies sind einige der Key Performance Indicator (KPIs) für das CAASM: 

  • Überblick über die Assets 
  • Abdeckung durch Endpoint-Agenten
  • Service-Level-Agreements (SLAs)
  • Mittlere Reaktionszeit (Mean Time to Respond, MTTR)

Wie bereits erwähnt, kann es sehr zeit- und kostenintensiv sein, jede einzelne Schwachstelle zu bewerten, wenn in einem Netzwerk zahlreiche Assets berücksichtigt werden müssen. 自动化可以更快地分析和确定漏洞的优先级, sodass sie schneller behoben werden können.

有了CAASM,组织可以通过分析来改进他们的搜索。, 识别趋势或向特定群体或个人传递特定信息. 通过这种集成的方法,攻击区域可以完全透明和可视化。, 使SOC能够更有效地管理风险和弱点.

也许CAASM最重要的功能是识别和分配进入和离开网络的新资产。. Um ein genaues Bild davon zu erhalten, wie sich die Angriffsfläche mit diesen neuen Assets verändert, sind umfassende Tools zur Erfassung von Assets erforderlich. Auch Funktionen zur Netzwerkzugriffskontrolle (Network Access Control, NAC) können bei der Erstellung von Richtlinien helfen, um unberechtigte Zugriffsversuche zu reduzieren, falls ein Angreifer eine noch nicht identifizierte Asset-Schwachstelle ausnutzt.

这使得网络安全人员可以更容易地为资产或资产组定义特定的结果。. Wurden diese Ergebnisse einmal festgelegt, müssen nur noch alle Assets, die diese Sicherheitskriterien nicht erfüllen, gesucht und anschließend zur Behebung priorisiert werden. 通过这种方式,CAASM可以支持SOC优化库存管理和应对措施,以提高效率。.

Wie unterscheidet sich CAASM von anderen Technologien?

CAASM unterscheidet sich in vielerlei Hinsicht von anderen Technologien, weist aber auch Ähnlichkeiten auf. Heutzutage gibt es unzählige Plattformen und Methoden, 让安全专业人员尽可能地保护他们的攻击区域. 那么,买家在寻找保护企业攻击区域的解决方案时,应该注意哪些重要的区别呢??

CAASM vs. Attack Surface Management (ASM)

Das kontinuierliche Attack Surface Management (ASM) 描述了对公司数字足迹的持续监控,目标是, 减少攻击范围,提高公司的安全. ASM umfasst alle hier erläuterten Methoden. CAASM entspricht im Wesentlichen ASM, wobei jedoch alle Cyber-Assets eines Unternehmens im Netzwerk oder alle, die Zugriff auf das Netzwerk zu erlangen versuchen – sowohl intern als auch extern, berücksichtigt werden.

CAASM vs. External Attack Surface Management (EASM)

Der Hauptunterschied zwischen einem EASM- und einem CAASM-Sicherheitsmodell besteht darin, dass sich EASM in der Regel nur auf externe Assets konzentriert, 而CAASM考虑了外部和内部网络资产,从而提供了当前攻击区域的更全面的图像。. EASM解决方案比CAASM解决方案更简单,因此更容易设置。, weshalb sie häufiger eingesetzt werden.

CAASM vs. Digital Risk Protection (DRP)

CAASM解决方案通常关注内部和外部网络资产,从而关注数据。, die sie mit dem Netzwerk teilen und von ihm abrufen, liegt der Schwerpunkt einer DRP-解决方案,通常针对公司的敏感数字资产及其暴露于互联网和潜在攻击者的风险,以及漏洞, die sich aus dieser Gefährdung ergeben könnten.

Anwendungsfälle von CAASM

Sehen wir uns nun die Szenarien an, 在其中,由于网络资产的日益扩散,实施CAASM解决方案以保护企业网络尤其有意义.

  • Inventarisierung und Zuordnung: Die übergeordnete Aufgabe einer CAASM-Lösung ist es, eine detaillierte und automatisierte Erfassung der Cyber-Assets zu gewährleisten, die die Angriffsfläche eines Netzwerks kontinuierlich vergrößern.
  • Optimierung der Workflows für das Schwachstellen-Management (VM):通过定义资产结果和流程细化和自动化,可以更快地发现漏洞, priorisiert und behoben werden. 这将提高攻击区域的安全性,并允许基于遥测数据采取更主动的行动。.
  • Einhaltung von Compliance-Anforderungen: Für die Einhaltung von gesetzlichen und internen Compliance-Anforderungen sind lückenlose Bestandsaufnahmen der Assets unerlässlich. CAASM-Lösungen umfassen in der Regel Compliance-Frameworks, mit denen Unternehmen die Einhaltung von Standards wie NIST, SOC2 und anderen gewährleisten können.
  • Identifizierung gefährdeter Anwendungsserver: Ein CAASM-Tool kann bei der Suche nach Anwendungsservern helfen, die in einem bestimmten Kontext für eine Ausnutzung anfällig sind, und auf Basis von telemetrischen Anmeldedaten die Eigentümer identifizieren. 因此,可以通知服务器所有者和安全团队漏洞。. 通过这种集成的方法,攻击区域可以完全透明和可视化。.
  • Gewährleistung des Access Management: Wie bereits erwähnt, können NAC-Kontrollen die CAASM-Tools dahingehend optimieren, dass mithilfe von Authentifizierungsprotokollen Assets, die sich im Netzwerk befinden dürfen, leichter verifiziert werden können. Mit CAASM kann das Sicherheitspersonal Richtlinien für das Identity and Access Management (IAM) wirksam einsetzen, 快速纠正和跟踪错误升级的权限, wer und was sich im Netzwerk befindet.

Die Vorteile von CAASM

ASM soll die Angriffsfläche verkleinern, damit potenzielle Angreifer 访问网络和实施犯罪的能力更少. Doch wie bereits erwähnt, bedeutet eine größere Anzahl von Assets, die mit einem Unternehmensnetzwerk interagieren, auch eine größere Anzahl von Zugriffspunkten.

Mit einer wirksamen CAASM-Lösung können diese Bedenken ausgeräumt werden, auch wenn immer mehr Assets in das Netzwerk aufgenommen werden. Dies sind einige der Vorteile einer solchen Lösung:

  • Geringeres Risikoprofil: In Bezug auf die Sicherheitsautomatisierung hat IDC festgestellt, “使用持续的自动化工具来识别组织的外部暴露资产有助于实现这一目标。, Risiken in zuvor unbekannten Assets mit einer Häufigkeit und Breite zu begegnen, die nur durch Automatisierung möglich sind.“
  • Reduzierung der Angriffsfläche: An dieser Stelle muss noch einmal betont werden, 更小的攻击区域对威胁行为者和潜在的侵权行为构成更小的目标. 通过使用自动化来加速漏洞修复和网络访问身份验证工具,安全组织可以实现减少网络暴露的目标.
  • Stärkung von Partnerschaften: Da es für IT-Teams zur Gewohnheit geworden ist, Daten von Assets, die in das Netzwerk gelangen und es wieder verlassen, untereinander auszutauschen, 通过CAASM工具的集成自动化,安全团队可以更快地搜索这些数据. So können Schwachstellen und aktive Exploits effizienter aufgedeckt werden.

但CAASM平台并不是网络资产管理的现成解决方案。. 正确实施这样的解决方案需要有经验的安全专家的技能。. 然而,一个维护良好、有效的CAASM工具的价值在于一个更稳定、更安全的网络。.

Erfahren Sie mehr über die Absicherung von Cyber-Assets

Attack Surface Security: Aktuelles aus dem Rapid7 Blog

Rapid7 Blog: Das 1x1 des Attack Surface Management für Cyber-Assets