Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

So schützen Sie alle Ihre Assets – IT, OT und IoT – mit einer Exposure-Management-Plattform: Die Bedeutung von kontextbezogener Priorisierung

Absicherung all Ihrer IT-, OT- und IoT-Assets durch Exposure-Management

Entdecken Sie, wie die kontextbezogene Priorisierung von Expositionen die OT/IoT-Sicherheit revolutioniert und Unternehmen in die Lage versetzt, von einer reaktiven Vorgehensweise zu einer proaktiven Prävention von Sicherheitsverletzungen überzugehen.

Die Konnektivität physischer Assets - wie z.B. Heizungs-, Lüftungs- und Klimaanlagen (HVAC) in Rechenzentren und Bürogebäuden und Kameras in der Fertigungshalle - hat zu einer wachsenden Cyber-Angriffsoberfläche geführt. Mit der zunehmenden Vernetzung von IT, operativer Technologie (OT) und dem Internet der Dinge (IoT) entstehen neue Wege für Bedrohungsakteure, um IT- und OT-Umgebungen zu durchdringen – und das mit verheerenden Folgen. Folglich sehen sich die CISOs von heute zunehmend in der Verantwortung, nicht nur für die Sicherheit von IT-Umgebungen, sondern auch von OT- und IoT-Umgebungen zu sorgen.

Um diese Bedrohungen zu bekämpfen, müssen die Sicherheitsabteilungen von Unternehmen die Risiken für Assets in einem geschäftlichen Kontext nachvollziehen. Dies war das Thema des ersten Teils dieser dreiteiligen Blog-Reihe „ So schützen Sie alle Ihre Assets – IT, OT und IoT – mit einer Exposure-Management-Plattform“. In diesem zweiten Teil gehen wir näher auf wichtige Herausforderungen ein, die einer effektiven Prävention von Sicherheitsverletzungen im Wege stehen. Darüber hinaus erläutern wir, wie Unternehmen das Exposure-Management (EM) operationalisieren können, indem sie die Perspektive eines Angreifers einnehmen, um Prioritäten zu setzen, und auf diese Weise die begrenzten Mitarbeiter und Ressourcen ihres Sicherheitsteams optimal einsetzen.

Schwachstellenmanagement auf die nächste Stufe heben – durch Exposure-Management

Schwachstellenmanagement (Vulnerability Management, VM) ist eine entscheidende Komponente jedes erfolgreichen Sicherheitsprogramms. Sein Ziel ist das proaktive Aufspüren von Schwachstellen, die es Angreifern ermöglichen könnten, den Perimeter zu durchbrechen, sich seitlich fortzubewegen und ein gewünschtes Ziel zu erreichen. VM-Programme greifen häufig auf das CVSS (Common Vulnerability Scoring System) zurück, um den Schweregrad von öffentlich bekannt gegebenen CVEs (Common Vulnerabilities and Exposures) zu bewerten und eine Priorisierung der zu behebenden Schwachstellen vorzunehmen. Dies ist ein guter Ausgangspunkt. Jedoch berücksichtigt ein standardmäßiger CVSS-Score keine weiteren wichtigen Variablen, wie etwa die Asset-Kritikalität und die Beziehungen von Assets. Diese Aspekte könnten genutzt werden, um die Risikobewertung zu präzisieren und das tatsächliche geschäftliche Risiko genauer zu ermitteln. Dies kann dazu führen, dass Sicherheitsteams überfordert sind und einem nicht enden wollenden Berg von Ergebnissen mit kritischem und hohem Schweregrad hinterherjagen. 

Um diese Herausforderung zu bewältigen, werden beim Exposure-Management zusätzliche Sichtbarkeitsebenen eingeführt, die für eine effektive Priorisierung unerlässlich sind. Beispielsweise zielt Exposure-Management darauf ab, die gesamte Angriffsoberfläche zu identifizieren, die nicht nur herkömmliche IT-Ressourcen wie Laptops und Server umfasst, sondern auch OT- und IoT-Ressourcen, verborgene Assets, die nicht verwaltet werden, sowie Identitäten von Menschen und Maschinen, die allesamt potenzielle Ziele für Angreifer sind. Außerdem werden beim Exposure-Management alle drei vermeidbaren Formen von Risiken betrachtet – Schwachstellen, Fehlkonfigurationen und übermäßige Privilegien –, die es Angreifern nicht nur ermöglichen, sich einen ersten Zugang zu verschaffen, sondern auch, sich seitwärts fortzubewegen. Mit dieser Grundlage eines breiten und tiefen Einblicks in die Assets und Risiken auf der gesamten Angriffsoberfläche kann Exposure-Management über CVSS hinaus zusätzliche Kontextebenen anwenden, um die tatsächliche Exposition gegenüber Risiken effektiver zu bewerten und zu priorisieren.

Operationalisieren von Exposure-Management zur Optimierung von Priorisierung und Behebung

Unsere Exposure Management-Plattform Tenable One bietet eine business-orientierte Top-Down-Ansicht der Cyberrisiken. Assets und Identitäten (unabhängig davon, in welcher Domäne oder in welchem Silo sie sich befinden) sind auf das abgestimmt, was für das Unternehmen am wichtigsten ist – die Produktionsanlage, die Geschäftsprozesse oder die unternehmenskritischen Anwendungen, die sie unterstützen.

In diesem Blog-Artikel erläutern wir, warum es so wichtig ist, einen kontextbezogenen Überblick über die geschäftliche Exposition zu haben, und erörtern, wie Sie diesen Top-Down-Kontext nutzen können, um Behebungsmaßnahmen effektiver und präziser zu priorisieren – und auf diese Weise das Risiko für Ihr Unternehmen deutlich zu verringern.

Business-orientierte Cyber Exposure

Mit Tenable One für OT/IoT müssen Unternehmen nicht mehr manuell die gesamte Angriffsoberfläche der intern und extern zugänglichen Assets nach Risiken absuchen, sondern können sofort business-orientierte Exposure-Karten anzeigen, die den gesamten Cyber Exposure Score (CES) für alle kritischen Bereiche des Unternehmens darstellen. In dem folgenden hypothetischen Beispiel sehen wir eine Produktionsstätte in Chicago, die eine wichtige Ertragsquelle für das Unternehmen darstellt. Das Werk hat einen Gesamt-CES von 220/1000 (B). Dieser Wert verrät uns, dass die relative Exposition des gesamten Werks gering ist. Wir können schnell einschätzen, welche Kategorie von Assets das größte Risiko für das Werk darstellt.

CES für Wer 3

Darüber hinaus können die in Werk 3 ermittelten CES-Werte als Maßstab für die Risikobewertung an mehreren Standorten herangezogen werden, was bei der Ermittlung der Prioritäten für künftige Investitionen in die zur Behebung der Probleme erforderlichen Mitarbeiter hilfreich ist. 

Business-orientierte Asset-Exposure

Aber als primärer Ertragsbringer müssen wir auch die spezifischen Assets kennen, die möglicherweise ein anhaltendes Risiko für die Produktionsstätte darstellen. Über die Exposure-Karte für „Plant 3 - Chicago“ können wir auf die zugehörige Ansicht des Asset-Inventars zugreifen (siehe unten). Das Asset-Inventar spiegelt alle Assets wider, die dem Werk zugeordnet sind, zusammen mit einem Asset Exposure Score (AES) für jedes Asset. Der AES wurde konzipiert, um eine einfache, leicht verständliche und priorisierte Ansicht der Assets zu bieten, bei denen das größte Risiko einer Exposition besteht.

Erwähnenswert ist, dass der CES für die obige Exposure-Karte automatisch berechnet wird, indem der AES aller Assets, die diesem spezifischen Werk zugeordnet sind, mittels maschineller Lernalgorithmen aggregiert und gewichtet wird.

Cyber Asset Management-Ansicht - Multi-Domain


Detaillierter Asset-Kontext

Wenn wir die AES als wichtiges Mittel zur Verbesserung der Priorisierung nutzen wollen, ist es wichtig, dass wir die Berechnung des AES verstehen und direkten Zugang dazu haben. Der erste wichtige Faktor, der zur Ableitung des AES herangezogen wird, ist das Asset Criticality Rating (ACR). Das ACR misst die relative Bedeutung und die potenzielle Auswirkung eines Assets. Das ACR basiert auf mehreren wichtigen Metriken wie Geschäftszweck, Asset-Typ, Standort, Konnektivität, Funktionen und Drittdaten. Zum Beispiel sollte ein Server eine höhere Asset-Kritikalität aufweisen als ein IoT-Asset wie etwa ein Drucker. Des Weiteren sollte ein Asset, das zu einer unternehmenskritischen Anlage gehört, eine höhere Kritikalitätseinstufung erhalten als ein Asset, das nicht zur Umsatzgenerierung eingesetzt wird. Das ACR kann manuell an die spezifischen Anforderungen eines Unternehmens angepasst werden, indem Asset-Tags verwendet werden, wie im folgenden Beispiel dargestellt. Das ACR wird als Ganzzahl von 1 bis 10 ausgedrückt, wobei höhere Werte bedeuten, dass das Asset von größerer geschäftskritischer Bedeutung für das Unternehmen ist. 

Asset Exposure Score - Werk 3

Der zweite Kontext, der zur Ableitung des AES verwendet wird, ist das Vulnerability Priority Rating (VPR). Das VPR stellt den Schweregrad und die Ausnutzbarkeit einer bestimmten Schwachstelle dar. Beim VPR werden eine Reihe von statischen (z.B. CVSS) und dynamischen Variablen berücksichtigt, um die Wahrscheinlichkeit zu berechnen, dass ein bestimmtes Risiko, wie etwa eine CVE oder eine Fehlkonfiguration, ausgenutzt wird. Zu den wichtigsten Variablen, die zur Berechnung des VPR für ein bestimmtes Risiko herangezogen werden, zählen die Verfügbarkeit von Exploit-Code in Exploit-Kits und Frameworks, Hinweise auf Exploits im Dark Web und in Hacker-Foren, Berichte über Exploits in sozialen Medien, öffentliche Proof-of-Concept (PoC)-Forschung und die Feststellung von Malware-Hashes „in freier Wildbahn“. Solche Bedrohungsdaten sind von entscheidender Wichtigkeit für die Priorisierung der Sicherheitsschwächen, die das größte Risiko für ein Unternehmen darstellen. VPR wird als Zahl von 0,1 bis 10 ausgedrückt, wobei höhere Werte für eine höhere Wahrscheinlichkeit einer Kompromittierung und größere Auswirkungen auf ein bestimmtes Asset stehen.

Vulnerability Priority Rating

Da es nicht ungewöhnlich ist, dass ein einzelnes Asset mehrere Schwachpunkte aufweist, aggregiert Tenable One das VPR für alle Schwachpunkte, die mit einem bestimmten Asset zusammenhängen, zusammen mit dem ACR, um einen übergreifenden AES zu berechnen. So wird gewährleistet, dass sich das Gesamtrisiko im AES widerspiegelt. Dadurch lässt sich anhand des AES schnell feststellen, welche Assets das größte Exposure-Risiko für das Unternehmen darstellen, ohne dass manuell nach allen potenziellen Variablen recherchiert werden muss, die „in freier Wildbahn“ existieren. Allein der geschäftliche Kontext und die Priorisierung stellen eine deutliche Verbesserung gegenüber weniger dynamischen und ganzheitlichen Ansätzen dar.

Verbesserte Priorisierung durch Angriffspfad-Analyse 

Nachdem wir nun ein grundlegendes Verständnis davon haben, wie der AES berechnet wird, wollen wir uns anschauen, wie wir den AES operationalisieren und die Priorisierung weiter verbessern können, indem wir die Asset-Exposure aus der Perspektive eines Angreifers betrachten.

In OT-lastigen Umgebungen, wie z. B. in unserer hypothetischen Produktionsstätte, ist es nicht ungewöhnlich, dass es eine Mischung aus IT-, OT- und sogar IoT-Assets gibt. Außerdem wird es Identitäten von Menschen und Maschinen geben, die Zugang zum Netzwerk haben. Wie wir bei vielen Angriffen feststellen konnten, sind es in der Regel nicht die OT-Assets, die einem Angreifer den Erstzugang ermöglichen. Es sind eher anfällige IT-Assets, die manchmal bekannt sind, manchmal aber auch unbemerkt bleiben oder nicht verwaltet werden, die ein Einfallstor bieten. Ebenso können die Identitäten von Menschen und Maschinen aufgrund mangelnder Hygiene oder fehlender Richtlinien kompromittiert werden, z. B. durch schwache Passwörter, fehlende Multi-Faktor-Authentifizierung und sogar durch die Kompromittierung anfälliger Assets, die von Drittanbietern zum Zugriff auf das Netzwerk verwendet werden.

AES bietet zwar eine solide Grundlage für die Entscheidung, welche Assets priorisiert werden sollen und warum. Doch die beste Möglichkeit, die Exposure des Unternehmens zu minimieren, besteht darin, Einblick in den gesamten Angriffspfad zu haben, so dass Sie bestimmen können, welches Risiko zuerst angegangen werden sollte.

Die Funktionen zur Visualisierung und Priorisierung von Angriffspfaden in Tenable One für OT/IoT ermöglichen proaktive Maßnahmen, um potenzielle Angriffspfade von Angreifern zu beseitigen. Dazu werden kritische Risiken dem MITRE ATT&CK-Framework zugeordnet, so dass die Sicherheitsteams alle potenziellen Angriffspfade kontinuierlich visualisieren können. Auf diese Weise werden wichtige Erkenntnisse über extern zugängliche und neu hinzugekommene Assets, Kommunikationsmuster, Beziehungen und bisher unbekannte Angriffsvektoren gewonnen. Dank dieser Transparenz können Sicherheitsteams Kontrollen implementieren, um das Risiko einer Kompromittierung zu mindern.

Exploit für Asset-Schwachstellen

Vulnerability Priority Exploit

Kompromittierung der Maschinenidentität

Kompromittierung der Maschinenidentität

Beispielsweise können Sicherheitsteams menschliche Identitäten mit hohen Zugriffsrechten erkennen, die von einem Angreifer kompromittiert werden könnten, wenn das jeweilige Passwort nicht stark genug ist. Ebenso können sie feststellen, wo durch Air-Gapping abgeschottete Netzwerke über offene, unbeschränkte Ports mit dem Internet verbunden sind, sodass Angreifer die Möglichkeit haben, das Netzwerk zu durchqueren und wichtige OT-Assets zu kompromittieren. Ebenso wichtig ist, dass mit Tenable One automatisch Choke-Points identifiziert werden können, wodurch die kritischsten Risiken priorisiert werden können, deren Behebung den größten Einfluss auf die Reduzierung der Gesamt-Exposure haben. 

Priorisierung von Choke Points

Choke Points

Mit Tenable One verfügt das Sicherheitspersonal über eine priorisierte Ansicht der Asset-Exposure, die den geschäftlichen Kontext, die zugehörigen Angriffspfade und Choke-Points sowie detaillierte Behebungsschritte und Workflow-Integrationen enthält. Auf diese Weise reduziert Tenable One Nebensächlichkeiten und senkt zugleich messbar das Risiko für das Unternehmen.

Kostenlose Beratung und Demo vereinbaren

Möchten Sie erfahren, was Tenable One für OT/IoT für Ihr Unternehmen tun kann? Vereinbaren Sie einen Termin für ein kostenloses Beratungsgespräch, um eine kurze technische Demo zu erhalten und zu besprechen, wie wir Sie dabei unterstützen können, Ihr Sicherheitsprogramm und Ihre Ergebnisse zu verbessern.

Wenn Sie weitere Informationen über Tenable One für OT/IoT wünschten, besuchen Sie tenable.com/products/tenable-one oder melden Sie sich für unser bevorstehendes Webinar The Invisible Bridge: Recognizing The Risk Posed by Interconnected IT, OT and IoT Environments an, um detaillierter in die Thematik dieses Beitrags einzutauchen.

Mehr erfahren

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen