Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Attack Path Management: Die Grundlagen

Ist APM Teil Ihrer übergreifenden Cybersecurity-Strategie?

Attack Path Management (APM) ist ein Prozess, mit dem Ihr Unternehmen sich Einblick in vorhandene Sicherheitslücken aus der Perspektive eines Angreifers verschaffen kann. Wenn Sie die potenziellen Angriffspfade in Ihrem Unternehmen kennen, können Sie stärkere Sicherheitsmaßnahmen einrichten, mit denen Ihre Teams in der Lage sind, diese Angriffspfade schnell zu kappen und Angriffe abzuwehren, bevor Bedrohungsakteure tiefer in Ihre Systeme und Netzwerke eindringen. Diese Angriffspfade können sowohl bei On-Prem-Assets und -Systemen als auch in Ihrer Cloud-Umgebung auftreten.

In dieser Wissensdatenbank zum Thema Attack Path Management betrachten wir genauer, was APM ausmacht, wie es dazu beiträgt, Ihre übergreifenden Cybersecurity-Verfahren zu optimieren, und wie Sie auf fortlaufender Basis einen umfassenderen Einblick in Schwachstellen und Sicherheitsmängel gewinnen.

Attack Path Management: Die Grundlagen

Hier einige Highlights:

Abwehrmaßnahmen durch Kenntnis der Angriffspfade stärken

Unternehmen jeder Größe sind anfällig für Cyberangriffe. Wenn Sie die Angriffspfade in Ihrem Unternehmen kennen, kann dies hilfreich sein, um Angriffe bereits im Ansatz zu vereiteln.

Mehr erfahren

Attack Path Management verstehen

Um besser darauf vorbereitet zu sein, Cyberrisiken gezielt zu bekämpfen, ist es hilfreich, wie ein Angreifer zu denken.

Mehr erfahren

FAQ zu Attack Path Management

Sie haben Fragen zum Thema Attack Path Management? In diesen häufig gestellten Fragen erhalten Sie Antworten.

Mehr erfahren

Tenable Connect-Community für APM

Tenable Connect ist ein hervorragender Ort, um mehr über Attack Path Management zu erfahren.

Mehr erfahren

Decken Sie Angriffspfade auf, bevor sie von Bedrohungsakteuren ausgenutzt werden

Mit Tenable One kann Ihr Unternehmen wahrscheinliche Angriffspfade im Zusammenhang mit sämtlichen Assets effektiver vorhersehen – On-Prem wie auch in der Cloud. So können Sie Ihr Cyberrisiko proaktiv reduzieren und bessere Geschäftsentscheidungen treffen, die auf Daten zu bekannten Assets, Schwachstellen und Bedrohungen basieren.

Kostenlos testen

Zum Seitenanfang

7 Gewohnheiten hochgradig effektiver DevSecOps-Teams

Ihrem Security-Team mag durchaus bewusst sein, welche Verantwortung es für die Sicherheit sämtlicher Assets trägt – On-Prem wie auch in der Cloud. Doch Teammitglieder sind möglicherweise mit unnötigen Hindernissen konfrontiert, die auftreten, wenn Sicherheits- und Entwicklungsteams in Ihrem Unternehmen isolierte Ansätze verfolgen.

Angesichts einer immer größer werdenden Angriffsoberfläche und der sich weiterentwickelnden Bedrohungslandschaft ist es heute wichtiger denn je, die klassische Trennung zwischen DevSecOps-Teams aufzubrechen. Dadurch können Sie zum Aufbau einer Unternehmenskultur beitragen, bei der Sicherheit an erster Stelle steht und Entwicklungs-, Runtime- und Sicherheitsstrategien miteinander verbunden sind. So gelingt es Ihnen, ein effektiveres risikobasiertes Schwachstellen-Management-Programm aufzubauen – unabhängig davon, wie schnell die Umgebung skaliert und weiterentwickelt wird, insbesondere in der Cloud.

In diesem Whitepaper erfahren Sie mehr darüber, wie Ihre Teams technische, kulturelle und organisatorische Veränderungen effektiver umsetzen können, um sicherzustellen, dass Sie bereit sind, Cloud-Sicherheit und betriebliche Risiken in Ihrem gesamten Unternehmen zu managen.

In 4 Schritten zu umfassender Kubernetes-Sicherheit

Immer mehr Unternehmen nutzen die Vorteile von Kubernetes. Dies hilft Ihnen dabei, den manuellen Monitoring- und Abstimmungsaufwand zu reduzieren, und stellt letztlich sicher, dass die Runtime-Umgebung der gewünschten Konfiguration entspricht.

Doch neben diesen Vorteilen ergeben sich für Teams, die auf Kubernetes setzen, auch besondere Sicherheitsrisiken, die häufig übersehen werden können. Dies gilt insbesondere für Unternehmen, die Cybersecurity noch immer aus der herkömmlichen Schwachstellen-Management-Perspektive angehen.

Moderne Entwicklungsumgebungen erfordern einen durchdachteren Sicherheitsansatz, der eine fundierte Kenntnis aller potenziellen Angriffspfade in Ihrem Unternehmen einschließt. Dieses Whitepaper bietet Einblick in einige Methoden, mit denen Ihre Teams Kubernetes-Systeme besser absichern können, und gibt Aufschluss über praktische Best Practices, die sowohl proaktive als auch reaktive Sicherheitsansätze betreffen.

Häufig gestellte Fragen zu Attack Path Management

Möchten Sie sich eingehender über Attack Path Management informieren? Sie haben Fragen zum Thema Attack Path Management, wissen aber nicht, wo Sie anfangen sollen? Diese häufig gestellten Fragen sind ein guter Ausgangspunkt:

Was ist ein Cyberangriff?

Ein Cyberangriff ist ein böswilliger Versuch eines unbefugten Benutzers, auf Systeme, Netzwerke oder Daten zuzugreifen. Der Bedrohungsakteur könnte versuchen, Daten auszulesen, zu vernichten oder zu modifizieren, und es besteht die Gefahr, dass Systeme und zugehörige Assets gestört werden.

Was ist ein Angriffspfad?

Ein Angriffspfad ist ein Weg, den böswillige Akteure einschlagen können, nachdem sie eine Schwachstelle oder einen Sicherheitsmangel in der Angriffsoberfläche Ihres Unternehmens ausgenutzt haben. Der Angriffspfad ist eine visuelle Darstellung möglicher Wege, die Angreifer nutzen könnten, um ein Asset über einen beliebigen Einstiegspunkt zu kompromittieren. Sobald es Angreifern beispielsweise gelungen ist, in das Netzwerk einzudringen, können sie sich über den Angriffspfad zwischen Assets fortbewegen. Für Ihre Sicherheitsteams ist es wichtig, sich über alle potenziellen Angriffspfade in Ihrem Unternehmen im Klaren zu sein, sodass sie besser darauf vorbereitet sind, Angriffe im Falle einer Sicherheitsverletzung zu stoppen und einen weiteren Vorstoß in Ihr Netzwerk zu verhindern.

Im Rahmen eines Angriffs nutzen Bedrohungsakteure verschiedene Tools und Methoden, um ihre jeweiligen Ziele zu erreichen. Ein Exploit ermöglicht es Angreifern beispielsweise, in einem Netzwerk zunächst Fuß zu fassen und anschließend den Zugriff auf ein Asset aufrechtzuerhalten (Persistenz), Berechtigungen auszuweiten und sich seitwärts zwischen Netzwerkgeräten fortzubewegen (Lateral Movement). Im letzten Schritt versucht der Angreifer dann, sein jeweiliges Ziel zu erreichen, beispielsweise einen Denial-of-Service-Angriff (DoS) auf kritische Infrastruktur durchzuführen, sensible Informationen zu exfiltrieren oder vorhandene Services zu stören. Diese Abfolge wird als Angriffspfad bezeichnet. Ein Angriffspfad beinhaltet mindestens eine Angriffsmethode und ermöglicht es Angreifern, ihre Ziele zu erreichen.

Was ist der Wirkungsradius eines Angriffspfads?

Der Wirkungsradius eines Angriffspfads veranschaulicht die potenziellen lateralen Bewegungen, die ein Angreifer vollziehen könnte, sobald er sich über ein Asset Zugang verschafft hat.

Was ist Attack Path Management?

Attack Path Management (APM) bietet Einblicke in Sicherheitsschwächen aus der Perspektive eines Angreifers. Wenn Sie sich über potenzielle Angriffspfade im Klaren sind, können Sie stärkere Abwehrmechanismen einrichten, die es Ihren Teams ermöglichen, diese Angriffspfade schnell zu kappen und Angriffe zu vereiteln, bevor Bedrohungsakteure tiefer in Ihre Systeme und Ihr Netzwerk eindringen können.

Wie funktioniert Attack Path Management?

Attack Path Management (APM) ist ein Prozess, den Sicherheitsteams einsetzen können, um fortlaufend Schwachstellen, Fehlkonfigurationen und andere Sicherheitsprobleme zu identifizieren, die ein Angreifer ausnutzen könnte, um Zugang zu Ihrem Netzwerk und Ihren Systemen zu erhalten. Wenn Sie Attack Path Management nutzen, ist Ihr Unternehmen besser darauf vorbereitet, alle Cyberrisiken – sowohl On-Prem als auch in der Cloud – proaktiv zu identifizieren, sodass Teams Behebungsmaßnahmen effektiv priorisieren können. APM vermittelt Ihrem Team zudem ein Verständnis davon, ob Ihre Sicherheitskontrollen wie vorgesehen funktionieren und an welchen Stellen Schwachpunkte bestehen. So können Sie auf der Grundlage Ihrer aktuellen Risiken und jeweils notwendigen Behebungsmaßnahmen bessere Geschäftsentscheidungen treffen.

Was ist Attack Path Mapping?

Durch Attack Path Mapping entsteht eine visuelle Roadmap bekannter und verborgener Angriffspfade in Zusammenhang mit Ihren gesamten Assets. Durch die Erstellung einer Karte der Angriffspfade erhalten Ihre Sicherheitsteams ein besseres Verständnis aller denkbaren Szenarien (oder Pfade), die Angreifer nach einem erfolgreichen Übergriff auf ein Asset nutzen könnten. Vereinfacht gesagt, geht es darum, das Gesamtbild zu betrachten und sich zu fragen: Wenn der Angreifer die Aktion X durchführt, was könnte dann passieren und wohin könnte sich der Angreifer als nächstes bewegen?

Welche gängigen Angriffspfade gibt es?

Jedes Unternehmen weist ganz eigene Angriffspfade auf, doch es gibt auch einige, die häufig auftreten. Beispielsweise kann es Angreifern durch eine Fehlkonfiguration in Active Directory (AD) gelingen, eine Sicherheitslücke zu ihrem Vorteil zu nutzen. Nachdem sie sich Zugriff auf Ihr Active Directory verschafft haben, können sie sich dann seitwärts auf weitere Systeme und Assets vorarbeiten, die mit Ihrem AD verbunden sind.

Welche Vorteile bietet Attack Path Management?

Attack Path Management (APM) bietet zahlreiche Vorteile. Einer der größten besteht jedoch darin, dass es Ihrem Unternehmen hilft, seine Cyber Exposure zu ermitteln und nachzuvollziehen, wie und wo sich Angreifer durch das Netzwerk fortbewegen könnten. Darüber hinaus liefert APM Kontext und bereitet Ihre Teams so darauf vor, proaktive Maßnahmen zu ergreifen, um Ihre Sicherheitskontrollen zu stärken und effektiv auf Angriffe reagieren zu können. Attack Path Management spielt in ausgereiften Cybersecurity-Programmen eine wichtige Rolle und trägt zur Reduzierung von Risiken bei.

Was ist Active Directory (AD)?

Active Directory ist ein Verzeichnisdienst von Microsoft Windows, der es Ihrem Unternehmen ermöglicht, sämtliche Benutzer, Zugangsdaten, Systeme, Anwendungen und Daten im gesamten Netzwerk effektiv zu verwalten. Häufig wird Active Directory für die Identitäts- und Zugriffsverwaltung eingesetzt, um zu steuern, wer über das Netzwerk auf welche Ressourcen zugreifen darf.

Warum ist die Absicherung von Active Directory wichtig?

Durch Active Directory-Sicherheit können Sie Sicherheitsmängel in Ihrem Active Directory identifizieren, priorisieren und beheben. Leider wird AD-Sicherheit von vielen Unternehmen häufig außer Acht gelassen. Cyberkriminellen ist dies bewusst, und deshalb behalten sie Active Directory-Angriffe in ihrem Repertoire. Wenn es Angreifern gelingt, sich Zugang zu Ihrem AD zu verschaffen, können sie sich seitwärts durch das Netzwerk fortbewegen („Lateral Movement“), Rechte ausweiten und die Kontrolle über Ihre Domäne übernehmen. Ein durchschnittlicher Angreifer kann in weniger als 20 Minuten vollständige Domänendominanz erlangen. Mit Active Directory-Sicherheit erhalten Sie Einblick in Bereiche, die Angreifer ausnutzen könnten. Dadurch können Sie Angriffspfade proaktiv versperren und in Echtzeit auf Ereignisse reagieren.

Sind Angriffspfade und Angriffsvektoren dasselbe?

Die beiden Begriffe werden häufig synonym verwendet, doch Angriffspfade und Angriffsvektoren sind nicht dasselbe. Ein Angriffsvektor ist das, was ein Angreifer zur Ausnutzung einer Sicherheitsschwäche einsetzen kann. Der Angriffspfad hingegen ist der Weg oder die Wegbeschreibung, denen der Angreifer folgt, nachdem der jeweilige Exploit-Versuch erfolgreich war.

Was ist Angriffspfad-Analyse (Attack Path Analysis)?

Bei der Angriffspfad-Analyse mit Tenable werden Ihre Daten mit erweiterten Diagrammanalysen und dem MITRE ATT&CK™-Framework zusammengeführt, woraus Ergebnisse (sogenannte Findings) hervorgehen. Anhand dieser Ergebnisse können Sie unbekannte Faktoren, die zu Bedrohungen für Ihre Assets und Daten führen und diese verstärken, nachvollziehen und entsprechende Maßnahmen ergreifen.

Was ist Attack Surface Management?

Attack Surface Management verschafft Ihnen automatisch und kontinuierlich einen umfassenden Einblick in Ihre Assets. So wissen Sie immer, über welche Assets Sie verfügen, wie sie genutzt werden und wo sie möglicherweise Schwachstellen oder Sicherheitsprobleme aufweisen – aus Anwendersicht wie auch aus Angreiferperspektive. Durch Attack Surface Management sind Ihre Teams in der Lage, Sicherheitsprobleme ausfindig zu machen, Behebungsmaßnahmen zu priorisieren und Angreifern stets einen Schritt voraus zu sein.

Tenable Connect-Community: Ihre zentrale Anlaufstelle für Informationen zum Thema Angriffspfade

Sie haben Fragen zum Thema Attack Path Management? Möchten Sie sich mit anderen APM-Sicherheitsexperten austauschen? Tenable Connect ist ein hervorragender Ort, um mehr über das Management von Angriffspfaden zu erfahren. Sie erhalten Einblicke in Best Practices der Branche sowie praktische Tipps, die Sie sofort anwenden können.

Unserer Community beitreten

Identifizierung des schwächsten Glieds in Cyber Kill Chains

Im heutigen Sicherheitsumfeld, in dem höchst motivierte Cyberangreifer immer komplexere Verfahren einsetzen, um gängige Schutzmaßnahmen zu überwinden, kann schon ein einziger geschickter Angreifer über einen einzigen sorgfältig ausgearbeiteten Angriffspfad ein relativ unbedeutendes Asset ins Visier nehmen und in Ihre Systeme eindringen.

Weiterlesen

Abklärung einer Frage zu externen ASV-Scans

Unser Unternehmen verfügt über viele öffentliche IP-Adressbereiche. Meine Frage lautet: Müssen wir alle externen IP-Adressen scannen? Im Prinzip befindet sich alles außerhalb der CDE und in der DMZ. Die CDE wird durch eine Firewall vor diesen extern zugänglichen Geräten geschützt. Heißt das also, dass wir nur die „filternden“ Geräte (z. B. Firewalls) und wirklich alle Einstiegspunkte in die CDE scannen müssen?

Weiterlesen

Active Directory jetzt im Visier von Ransomware

Eine Fülle von Ransomware-Betreibern nimmt Active Directory (AD) inzwischen als zentralen Schritt des Angriffspfads ins Visier. Durch Kenntnis der damit verbundenen Einzelheiten können Sie dazu beitragen, dass Ihre AD-Umgebung sicher ist. Dieser Blog-Beitrag geht einigen der jüngsten Ransomware-Taktiken auf den Grund, die AD dazu nutzen, Angriffe zu beschleunigen, und stellt Maßnahmen vor, die Sie zum Schutz vor diesen Bedrohungen ergreifen sollten.

Weiterlesen

Lernen Sie Ihre externe Angriffsoberfläche kennen, um potenzielle Angriffspfade aufzudecken

Je mehr Assets, Services und Anwendungen Ihr Unternehmen in der Cloud bereitstellt, desto schwieriger kann es für Ihre Sicherheitsteams werden, über alle Assets Bescheid zu wissen, wenn diese hochgefahren werden – geschweige denn die Zeit zu haben, Sicherheitsprobleme aufzuspüren und zu beheben, bevor bereits weitere Tools und Services in der Cloud zum Einsatz kommen. Tenable Attack Surface Management verschafft Ihren Teams die nötige Sichtbarkeit, indem es das Internet kontinuierlich abbildet und Verbindungen zu Ihren internetfähigen Assets ermittelt, sodass die Teams die Sicherheitslage Ihrer gesamten externen Angriffsoberfläche bewerten und Ihr Cyberrisiko minimieren können.

Demo anfordern

Blog-Artikel zum Thema Attack Path Management

Tenable’s Acquisition Of Cymptom: An “Attack Path-Informed” Approach to Cybersecurity

Tenable setzt die Ausweitung seines Serviceangebots fort, um die Anforderungen moderner Abteilungen zu erfüllen, die rund um die Uhr daran arbeiten, ihre komplexen und sich weiterentwickelnden Unternehmen abzusichern. Die Übernahme von Cymptom durch Tenable bietet Abteilungen jetzt ein weiteres leistungsstarkes Sicherheitstool, mit dem sie in der Lage sind, Angriffspfade versperren. Hinzu kommen umfassendere Einblicke in herkömmliche Schwachstellen, die Teams effektiver eindämmen oder beheben können, um das Cyberrisiko anhand des MITRE ATT&CK-Frameworks zu reduzieren.

Weiterlesen

The Path to Zero Trust: Is it Time to Rethink What We're Calling a Vulnerability?

Die meisten Sicherheitsexperten betrachten „Schwachstellen“ als Mängel oder sonstige Probleme im Design oder Code, durch die die Sicherheit von Endgeräten oder Netzwerken potenziell kompromittiert werden könnte. Diese Interpretation ist sicherlich zutreffend. Doch vor dem Hintergrund eines Zero Trust-Sicherheitsansatzes ist für Experten jetzt der Zeitpunkt gekommen, grundsätzlich zu überdenken, was genau als Schwachstelle zu bezeichnen ist – insbesondere angesichts der zunehmenden Probleme durch immer mehr Ransomware-Angriffe. Tatsache ist, dass es auf dem Weg zu Zero Trust weniger um die Bewertung von Technologien, sondern vielmehr um strategisches Denken geht.

Weiterlesen

How State and Local Governments Can Bolster their Cyber Defenses

Weltweit sind Organisationen aller Größenordnungen zunehmend mit Bedrohungen durch böswillige Cyberakteure konfrontiert. Nach Ausbruch des Konflikts zwischen Russland und der Ukraine rückte dieses Problem zweifellos noch stärker in den Vordergrund. Aufgrund dieser Entwicklung regte US-Präsident Biden Regierungsbehörden dazu an, kritische Infrastruktur und ihre Cybersecurity-Abwehrmaßnahmen noch genauer im Blick zu behalten. Gleichermaßen sollten bundesstaatliche und kommunale Behörden darauf achten, ihre Systeme und Daten proaktiv vor staatlichen Akteuren zu schützen.

Weiterlesen

Webinare zum Thema Attack Path Management

Think Like An Attacker to Take Control of Your Active Directory Defenses

Angreifern gelingt es immer besser, Angriffspfade in Active Directory (AD) aufzuspüren und auszunutzen. Wenn Sie besser darauf vorbereitet sein möchten, diese Risiken direkt anzugehen, ist es hilfreich, wie ein Angreifer zu denken. Wenn Ihre Teams verstehen, wie Angreifer vorgehen, können sie Ihr Active Directory effektiver absichern und Ihr Unternehmen somit besser schützen. In diesem Webinar erfahren Sie mehr darüber, wie Angreifer Angriffspfade identifizieren, wie Sie den Wirkungsradius eines Angriffspfads bewerten und wie Sie Angriffspfadkonzepte zu Ihrem Vorteil nutzen.

Jetzt ansehen

Angriffspfade proaktiv angehen und managen

Dank der Leistungsstärke von Tenable One verfügen Ihre Security-Teams über die notwendigen Tools, Ressourcen und Forschungsergebnisse, um alle Angriffspfade aufzudecken und die gesamte Cyber Exposure Ihres Unternehmens effektiv zu managen – überall und für jedes Asset.

Gefährdungen kennen

Mit einer einheitlichen globalen Exposure-Bewertung, die aus einer Vielzahl von Datenquellen abgeleitet wird, gewinnen Sie Einblick in die Sicherheitsgefährdungen Ihres Unternehmens. Dadurch können Sie nachvollziehen, wie sicher Ihr Unternehmen aufgestellt ist, wie effektiv Ihr Sicherheitsprogramm derzeit funktioniert und welches Lagebild sich im Zeitverlauf ergibt.

Angriffspfade unterbrechen

Durch die Visualisierung von Angriffspfaden können Ihre Teams Maßnahmen präventiv auf die Versperrung von Angriffspfaden ausrichten, die Angreifer möglicherweise ausnutzen. Kritische Risiken können dabei auch dem MITRE ATT&CK-Framework zugeordnet werden, damit Sie alle Angriffspfade kontinuierlich im Blick behalten – On-Prem wie auch in der Cloud.

Keine blinden Flecken mehr

Inventarisieren Sie den kompletten Bestand Ihrer Assets, sodass Sie besser in der Lage sind, alle zugehörigen Cyber-Gefährdungen unabhängig von der Datenquelle zu erfassen, zu entschärfen und zu managen. Mithilfe einer zentralen Ansicht können Ihre Teams Analysen optimieren, ganz einfach benutzerdefinierte Berichte erstellen sowie wirksame Maßnahmen ergreifen.

Tenable One kostenlos testen

Verschaffen Sie Ihrem Unternehmen mit der Exposure Management-Plattform Tenable One eine einheitliche Ansicht seiner modernen Angriffsoberfläche. Die Plattform verbindet risikobasiertes Schwachstellen-Management, Web-App-Sicherheit, Cloud-Sicherheit und Identitätssicherheit miteinander, sodass Sie effektiver in der Lage sind, Angriffspfade im gesamten Unternehmen zu identifizieren und zu vereiteln.

Kostenlos testen



Zum Seitenanfang

× Vertriebsteam kontaktieren