Attack Path Management: Die Grundlagen
Ist APM Teil Ihrer übergreifenden Cybersecurity-Strategie?
Attack Path Management (APM) ist ein Prozess, mit dem Ihr Unternehmen sich Einblick in vorhandene Sicherheitslücken aus der Perspektive eines Angreifers verschaffen kann. Wenn Sie die potenziellen Angriffspfade in Ihrem Unternehmen kennen, können Sie stärkere Sicherheitsmaßnahmen einrichten, mit denen Ihre Teams in der Lage sind, diese Angriffspfade schnell zu kappen und Angriffe abzuwehren, bevor Bedrohungsakteure tiefer in Ihre Systeme und Netzwerke eindringen. Diese Angriffspfade können sowohl bei On-Prem-Assets und -Systemen als auch in Ihrer Cloud-Umgebung auftreten.
In dieser Wissensdatenbank zum Thema Attack Path Management betrachten wir genauer, was APM ausmacht, wie es dazu beiträgt, Ihre übergreifenden Cybersecurity-Verfahren zu optimieren, und wie Sie auf fortlaufender Basis einen umfassenderen Einblick in Schwachstellen und Sicherheitsmängel gewinnen.
Hier einige Highlights:
DevSecOps-Silos aufbrechen
Moderne Cybersecurity-Abwehrmaßnahmen setzen voraus, dass sich DevSecOps-Teams mit vereinten Kräften auf dieselben Ziele konzentrieren.
Mehr erfahrenAbwehrmaßnahmen durch Kenntnis der Angriffspfade stärken
Unternehmen jeder Größe sind anfällig für Cyberangriffe. Wenn Sie die Angriffspfade in Ihrem Unternehmen kennen, kann dies hilfreich sein, um Angriffe bereits im Ansatz zu vereiteln.
Mehr erfahrenAttack Path Management verstehen
Um besser darauf vorbereitet zu sein, Cyberrisiken gezielt zu bekämpfen, ist es hilfreich, wie ein Angreifer zu denken.
Mehr erfahrenFAQ zu Attack Path Management
Sie haben Fragen zum Thema Attack Path Management? In diesen häufig gestellten Fragen erhalten Sie Antworten.
Mehr erfahrenTenable Community für APM
Die Tenable Community ist hervorragend geeignet, um mehr über Attack Path Management zu erfahren.
Mehr erfahrenDecken Sie Angriffspfade auf, bevor sie von Bedrohungsakteuren ausgenutzt werden
Mit Tenable One kann Ihr Unternehmen wahrscheinliche Angriffspfade im Zusammenhang mit sämtlichen Assets effektiver vorhersehen – On-Prem wie auch in der Cloud. So können Sie Ihr Cyberrisiko proaktiv reduzieren und bessere Geschäftsentscheidungen treffen, die auf Daten zu bekannten Assets, Schwachstellen und Bedrohungen basieren.
Bericht zur Cyber-Resilienz in der Cloud: Neuartige Risiken, unsichere Standardeinstellungen, Bedrohung durch Watering Holes
Moderne Cloud-Native-Entwicklungsteams sind mit einer immer längeren Liste von Herausforderungen konfrontiert, die es zunehmend schwieriger machen, alle potenziellen Angriffspfade innerhalb Ihres Unternehmens aufzudecken und zu verwalten. Regelmäßig treten neue Sicherheitsschwachstellen und andere Probleme auf, aber Ihre Entwickler müssen sich auch mit einer Reihe von hinlänglich bekannten historischen Problemen befassen, die in cloudnativen Umgebungen vorliegen.
Dieser Sonderbericht von Tenable geht ausführlicher auf einige der größten Bedenken und wichtigsten Überlegungen hinsichtlich Cyber-Resilienz in der Cloud ein. Zudem wird anhand von Beispielen beschrieben, wie einige dieser Probleme in der Praxis aussehen. Laden Sie den Bericht herunter und erfahren Sie mehr über Tools und einige Best Practices, deren Implementierung Ihre DevSecOps-Teams dabei unterstützen kann, diese Herausforderungen direkt anzugehen und das Cyberrisiko für Ihr Unternehmen gemeinsam zu reduzieren.
7 Gewohnheiten hochgradig effektiver DevSecOps-Teams
Ihrem Security-Team mag durchaus bewusst sein, welche Verantwortung es für die Sicherheit sämtlicher Assets trägt – On-Prem wie auch in der Cloud. Doch Teammitglieder sind möglicherweise mit unnötigen Hindernissen konfrontiert, die auftreten, wenn Sicherheits- und Entwicklungsteams in Ihrem Unternehmen isolierte Ansätze verfolgen.
Angesichts einer immer größer werdenden Angriffsoberfläche und der sich weiterentwickelnden Bedrohungslandschaft ist es heute wichtiger denn je, die klassische Trennung zwischen DevSecOps-Teams aufzubrechen. Dadurch können Sie zum Aufbau einer Unternehmenskultur beitragen, bei der Sicherheit an erster Stelle steht und Entwicklungs-, Runtime- und Sicherheitsstrategien miteinander verbunden sind. So gelingt es Ihnen, ein effektiveres risikobasiertes Schwachstellen-Management-Programm aufzubauen – unabhängig davon, wie schnell die Umgebung skaliert und weiterentwickelt wird, insbesondere in der Cloud.
In diesem Whitepaper erfahren Sie mehr darüber, wie Ihre Teams technische, kulturelle und organisatorische Veränderungen effektiver umsetzen können, um sicherzustellen, dass Sie bereit sind, Cloud-Sicherheit und betriebliche Risiken in Ihrem gesamten Unternehmen zu managen.
In 4 Schritten zu umfassender Kubernetes-Sicherheit
Immer mehr Unternehmen nutzen die Vorteile von Kubernetes. Dies hilft Ihnen dabei, den manuellen Monitoring- und Abstimmungsaufwand zu reduzieren, und stellt letztlich sicher, dass die Runtime-Umgebung der gewünschten Konfiguration entspricht.
Doch neben diesen Vorteilen ergeben sich für Teams, die auf Kubernetes setzen, auch besondere Sicherheitsrisiken, die häufig übersehen werden können. Dies gilt insbesondere für Unternehmen, die Cybersecurity noch immer aus der herkömmlichen Schwachstellen-Management-Perspektive angehen.
Moderne Entwicklungsumgebungen erfordern einen durchdachteren Sicherheitsansatz, der eine fundierte Kenntnis aller potenziellen Angriffspfade in Ihrem Unternehmen einschließt. Dieses Whitepaper bietet Einblick in einige Methoden, mit denen Ihre Teams Kubernetes-Systeme besser absichern können, und gibt Aufschluss über praktische Best Practices, die sowohl proaktive als auch reaktive Sicherheitsansätze betreffen.
Häufig gestellte Fragen zu Attack Path Management
Möchten Sie sich eingehender über Attack Path Management informieren? Sie haben Fragen zum Thema Attack Path Management, wissen aber nicht, wo Sie anfangen sollen? Diese häufig gestellten Fragen sind ein guter Ausgangspunkt:
Was ist ein Cyberangriff?
Was ist ein Angriffspfad?
Ein Angriffspfad ist ein Weg, den böswillige Akteure einschlagen können, nachdem sie eine Schwachstelle oder einen Sicherheitsmangel in der Angriffsoberfläche Ihres Unternehmens ausgenutzt haben. Der Angriffspfad ist eine visuelle Darstellung möglicher Wege, die Angreifer nutzen könnten, um ein Asset über einen beliebigen Einstiegspunkt zu kompromittieren. Sobald es Angreifern beispielsweise gelungen ist, in das Netzwerk einzudringen, können sie sich über den Angriffspfad zwischen Assets fortbewegen. Für Ihre Sicherheitsteams ist es wichtig, sich über alle potenziellen Angriffspfade in Ihrem Unternehmen im Klaren zu sein, sodass sie besser darauf vorbereitet sind, Angriffe im Falle einer Sicherheitsverletzung zu stoppen und einen weiteren Vorstoß in Ihr Netzwerk zu verhindern.
Im Rahmen eines Angriffs nutzen Bedrohungsakteure verschiedene Tools und Methoden, um ihre jeweiligen Ziele zu erreichen. Ein Exploit ermöglicht es Angreifern beispielsweise, in einem Netzwerk zunächst Fuß zu fassen und anschließend den Zugriff auf ein Asset aufrechtzuerhalten (Persistenz), Berechtigungen auszuweiten und sich seitwärts zwischen Netzwerkgeräten fortzubewegen (Lateral Movement). Im letzten Schritt versucht der Angreifer dann, sein jeweiliges Ziel zu erreichen, beispielsweise einen Denial-of-Service-Angriff (DoS) auf kritische Infrastruktur durchzuführen, sensible Informationen zu exfiltrieren oder vorhandene Services zu stören. Diese Abfolge wird als Angriffspfad bezeichnet. Ein Angriffspfad beinhaltet mindestens eine Angriffsmethode und ermöglicht es Angreifern, ihre Ziele zu erreichen.
Was ist der Wirkungsradius eines Angriffspfads?
Was ist Attack Path Management?
Wie funktioniert Attack Path Management?
Was ist Attack Path Mapping?
Welche gängigen Angriffspfade gibt es?
Welche Vorteile bietet Attack Path Management?
Was ist Active Directory (AD)?
Warum ist die Absicherung von Active Directory wichtig?
Sind Angriffspfade und Angriffsvektoren dasselbe?
Was ist Angriffspfad-Analyse (Attack Path Analysis)?
Was ist Attack Surface Management?
Tenable Community: Ihre zentrale Anlaufstelle für Informationen zum Thema Angriffspfade
Sie haben Fragen zum Thema Attack Path Management? Möchten Sie sich mit anderen APM-Sicherheitsexperten austauschen? Die Tenable Community ist ein hervorragender Ort, um mehr über Attack Path Management zu erfahren und Einblick in Best Practices der Branche sowie in praktische Tipps zu gewinnen, die Sie sofort anwenden können.
Identifizierung des schwächsten Glieds in Cyber Kill Chains
Im heutigen Sicherheitsumfeld, in dem höchst motivierte Cyberangreifer immer komplexere Verfahren einsetzen, um gängige Schutzmaßnahmen zu überwinden, kann schon ein einziger geschickter Angreifer über einen einzigen sorgfältig ausgearbeiteten Angriffspfad ein relativ unbedeutendes Asset ins Visier nehmen und in Ihre Systeme eindringen.
WeiterlesenAbklärung einer Frage zu externen ASV-Scans
Unser Unternehmen verfügt über viele öffentliche IP-Adressbereiche. Meine Frage lautet: Müssen wir alle externen IP-Adressen scannen? Im Prinzip befindet sich alles außerhalb der CDE und in der DMZ. Die CDE wird durch eine Firewall vor diesen extern zugänglichen Geräten geschützt. Heißt das also, dass wir nur die „filternden“ Geräte (z. B. Firewalls) und wirklich alle Einstiegspunkte in die CDE scannen müssen?
WeiterlesenActive Directory jetzt im Visier von Ransomware
Eine Fülle von Ransomware-Betreibern nimmt Active Directory (AD) inzwischen als zentralen Schritt des Angriffspfads ins Visier. Durch Kenntnis der damit verbundenen Einzelheiten können Sie dazu beitragen, dass Ihre AD-Umgebung sicher ist. Dieser Blog-Beitrag geht einigen der jüngsten Ransomware-Taktiken auf den Grund, die AD dazu nutzen, Angriffe zu beschleunigen, und stellt Maßnahmen vor, die Sie zum Schutz vor diesen Bedrohungen ergreifen sollten.
WeiterlesenLernen Sie Ihre externe Angriffsoberfläche kennen, um potenzielle Angriffspfade aufzudecken
Je mehr Assets, Services und Anwendungen Ihr Unternehmen in der Cloud bereitstellt, desto schwieriger kann es für Ihre Sicherheitsteams werden, über alle Assets Bescheid zu wissen, wenn diese hochgefahren werden – geschweige denn die Zeit zu haben, Sicherheitsprobleme aufzuspüren und zu beheben, bevor bereits weitere Tools und Services in der Cloud zum Einsatz kommen. Tenable Attack Surface Management verschafft Ihren Teams die nötige Sichtbarkeit, indem es das Internet kontinuierlich abbildet und Verbindungen zu Ihren internetfähigen Assets ermittelt, sodass die Teams die Sicherheitslage Ihrer gesamten externen Angriffsoberfläche bewerten und Ihr Cyberrisiko minimieren können.
Blog-Artikel zum Thema Attack Path Management
Tenable’s Acquisition Of Cymptom: An “Attack Path-Informed” Approach to Cybersecurity
Tenable setzt die Ausweitung seines Serviceangebots fort, um die Anforderungen moderner Abteilungen zu erfüllen, die rund um die Uhr daran arbeiten, ihre komplexen und sich weiterentwickelnden Unternehmen abzusichern. Die Übernahme von Cymptom durch Tenable bietet Abteilungen jetzt ein weiteres leistungsstarkes Sicherheitstool, mit dem sie in der Lage sind, Angriffspfade versperren. Hinzu kommen umfassendere Einblicke in herkömmliche Schwachstellen, die Teams effektiver eindämmen oder beheben können, um das Cyberrisiko anhand des MITRE ATT&CK-Frameworks zu reduzieren.
The Path to Zero Trust: Is it Time to Rethink What We're Calling a Vulnerability?
Die meisten Sicherheitsexperten betrachten „Schwachstellen“ als Mängel oder sonstige Probleme im Design oder Code, durch die die Sicherheit von Endgeräten oder Netzwerken potenziell kompromittiert werden könnte. Diese Interpretation ist sicherlich zutreffend. Doch vor dem Hintergrund eines Zero Trust-Sicherheitsansatzes ist für Experten jetzt der Zeitpunkt gekommen, grundsätzlich zu überdenken, was genau als Schwachstelle zu bezeichnen ist – insbesondere angesichts der zunehmenden Probleme durch immer mehr Ransomware-Angriffe. Tatsache ist, dass es auf dem Weg zu Zero Trust weniger um die Bewertung von Technologien, sondern vielmehr um strategisches Denken geht.
How State and Local Governments Can Bolster their Cyber Defenses
Weltweit sind Organisationen aller Größenordnungen zunehmend mit Bedrohungen durch böswillige Cyberakteure konfrontiert. Nach Ausbruch des Konflikts zwischen Russland und der Ukraine rückte dieses Problem zweifellos noch stärker in den Vordergrund. Aufgrund dieser Entwicklung regte US-Präsident Biden Regierungsbehörden dazu an, kritische Infrastruktur und ihre Cybersecurity-Abwehrmaßnahmen noch genauer im Blick zu behalten. Gleichermaßen sollten bundesstaatliche und kommunale Behörden darauf achten, ihre Systeme und Daten proaktiv vor staatlichen Akteuren zu schützen.
Webinare zum Thema Attack Path Management
Tenable and Cymptom: Predict and Disrupt Attack Paths
Mit der Übernahme von Cymptom durch Tenable haben Tenable-Kunden jetzt Zugang zu weiteren Ressourcen und Tools und können sich dank Funktionen zur Analyse und Priorisierung von Angriffspfaden noch besser auf proaktive Sicherheitsmaßnahmen fokussieren. In diesem Webinar erfahren Sie mehr darüber, wie Ihre Teams Angriffspfade vor der Ausnutzung durch Angreifer effektiver identifizieren, nachvollziehen und versperren können, um die Wahrscheinlichkeit eines Übergriffs deutlich zu reduzieren.
Die vier Phasen des Reifegradmodells für Cloud-Sicherheit
Herkömmliche Cybersecurity-Verfahren reichen zum Schutz Ihrer Angriffsoberfläche nicht mehr aus – insbesondere dann, wenn Ihr Unternehmen immer mehr Assets, Services und Anwendungen in die Cloud verlagert. Es gibt zwar kein Patentrezept für die Cybersicherheit, das für jedes Unternehmen funktioniert, doch es gibt einige Best Practices, mit deren Hilfe Sie Ihre Cybersecurity-Verfahren optimieren können. In diesem Webinar erfahren Sie mehr über die größten Herausforderungen im Reifegradmodell für Cloud-Sicherheit und finden heraus, wie Sie Sicherheitskontrollen besser in Ihre DevOps-Pipeline einbinden.
Think Like An Attacker to Take Control of Your Active Directory Defenses
Angreifern gelingt es immer besser, Angriffspfade in Active Directory (AD) aufzuspüren und auszunutzen. Wenn Sie besser darauf vorbereitet sein möchten, diese Risiken direkt anzugehen, ist es hilfreich, wie ein Angreifer zu denken. Wenn Ihre Teams verstehen, wie Angreifer vorgehen, können sie Ihr Active Directory effektiver absichern und Ihr Unternehmen somit besser schützen. In diesem Webinar erfahren Sie mehr darüber, wie Angreifer Angriffspfade identifizieren, wie Sie den Wirkungsradius eines Angriffspfads bewerten und wie Sie Angriffspfadkonzepte zu Ihrem Vorteil nutzen.
Angriffspfade proaktiv angehen und managen
Dank der Leistungsstärke von Tenable One verfügen Ihre Security-Teams über die notwendigen Tools, Ressourcen und Forschungsergebnisse, um alle Angriffspfade aufzudecken und die gesamte Cyber Exposure Ihres Unternehmens effektiv zu managen – überall und für jedes Asset.
Gefährdungen kennen
Mit einer einheitlichen globalen Exposure-Bewertung, die aus einer Vielzahl von Datenquellen abgeleitet wird, gewinnen Sie Einblick in die Sicherheitsgefährdungen Ihres Unternehmens. Dadurch können Sie nachvollziehen, wie sicher Ihr Unternehmen aufgestellt ist, wie effektiv Ihr Sicherheitsprogramm derzeit funktioniert und welches Lagebild sich im Zeitverlauf ergibt.
Angriffspfade unterbrechen
Durch die Visualisierung von Angriffspfaden können Ihre Teams Maßnahmen präventiv auf die Versperrung von Angriffspfaden ausrichten, die Angreifer möglicherweise ausnutzen. Kritische Risiken können dabei auch dem MITRE ATT&CK-Framework zugeordnet werden, damit Sie alle Angriffspfade kontinuierlich im Blick behalten – On-Prem wie auch in der Cloud.
Keine blinden Flecken mehr
Inventarisieren Sie den kompletten Bestand Ihrer Assets, sodass Sie besser in der Lage sind, alle zugehörigen Cyber-Gefährdungen unabhängig von der Datenquelle zu erfassen, zu entschärfen und zu managen. Mithilfe einer zentralen Ansicht können Ihre Teams Analysen optimieren, ganz einfach benutzerdefinierte Berichte erstellen sowie wirksame Maßnahmen ergreifen.