External Attack Surface Risk Management (EASM) Externe Angriffsflächen brauchen zentrales Risikomanagement statt Silos
Anbieter zum Thema
Eine aktuelle Studie von Forrester zeigt: Für ein effektives Risikomanagement der externen Angriffsfläche müssen Unternehmen vor allem die interne Zusammenarbeit und die Kommunikation zwischen den beteiligten Teams verbessern. Wie das funktioniert – und wo die Herausforderungen liegen.

Zu den größten Risiken für die Cybersicherheit zählt die externe Angriffsfläche, die eine Organisation über aus dem Internet erreichbare IT-Assets bietet. Wie vielschichtig die Herausforderungen für Unternehmen sind, wenn es darum geht, ein funktionierendes External Attack Surface Risk Management (EASM) zu etablieren, zeigt ein aktueller Report von Forrester, der vom EASM-Spezialisten CyCognito in Auftrag gegeben wurde. Auf Basis einer Befragung von 304 Security- und IT-Entscheidern in den USA, Deutschland, Frankreich, Großbritannien und Kanada beleuchtet der Bericht die größten Hürden für ein effektives Risikomanagement und zeigt mögliche Lösungswege auf.
Anspruch und Realität klaffen auseinander
Die zentrale Erkenntnis der Analysten von Forrester: Es herrscht eine deutliche Diskrepanz zwischen den Ansprüchen an ein effektives Risikomanagement der externen Angriffsfläche und der tatsächlichen Situation. So stufen zwar 81 Prozent der Befragten Maßnahmen wie Sicherheitstests, festgelegte Prozesse und regelmäßige Übungen zum Aufdecken von Schwachstellen in Sicherheitskontrollen und -mechanismen als wichtiges Instrument des Risikomanagements ein. Und 88 Prozent sind sich restlos oder überwiegend sicher, alle extern erreichbaren IT-Assets komplett auf dem Schirm zu haben. Doch 53 Prozent fanden bei der letzten Überprüfung eine signifikante Zahl nicht verwalteter, und damit potenziell gefährdeter, Assets.
Silos verhindern Kommunikation, Kollaboration und Risikopriorisierung
Um diese Lücke zwischen Anspruch und Realität zu schließen und ein effektives Risikomanagement zu etablieren, müssen Unternehmen mehrere Herausforderungen meistern. Im Mittelpunkt stehen dabei unzureichende Kommunikation und Kollaboration der beteiligten Teams aus IT Operations, Security Operations und den einzelnen Geschäftsbereichen, die zu oft in „Silos“ denken und arbeiten. Ein Indikator für diesen problematischen Zustand ist eine heterogene Tool-Landschaft. Nur bei 16 Prozent der Befragten nutzen alle Teams gemeinsam dieselben Tools zur Risikominimierung. Bei fast 40 Prozent sind hingegen sogar mehr als zehn verschiedene Lösungen im Einsatz, die nebeneinander genutzt werden, anstatt Zusammenarbeit und Austausch zu fördern.
Tatsächlich haben lediglich 22 Prozent der teilnehmenden Unternehmen ein interdisziplinäres Team eingerichtet, das sich um das Identifizieren, Priorisieren und Beheben von Schwachstellen kümmert. 30 Prozent priorisieren die Risiken nach dem Schweregrad der Probleme, doch gleichzeitig benötigen 26 Prozent der Befragten mindestens mehrere Wochen, um auf neue Risiken mit hoher Gefährdung überhaupt zu reagieren.
Plattformlösungen und Automatisierung verbessern EASM
Um diese risikobehaftete Silostruktur aufzulösen, empfiehlt der Report zwei Maßnahmen. Damit wichtige Informationen nicht verloren gehen, sollte es eine unternehmensweite Single Source of Truth geben – eine zentrale Informationsquelle, die von allen Beteiligten genutzt und gepflegt wird. Das fördert die Zusammenarbeit und Kommunikation zwischen den Teams, verbessert die allgemeine Stimmung und hat auch einen positiven Einfluss auf die Mean Time to Detection (MTTD) sowie die Mean Time to Remediation (MTTR).
Die zweite Maßnahme ist die Einführung einer zentralen, plattformbasierten Lösung für die Risikominderung. Diese führt wichtige Aufgaben wie das durchgängige Abbilden von Geschäftsstrukturen, regelmäßige Sicherheitstests, die auch „blinde Flecken“ finden, und das korrekte Zuordnen von Assets idealerweise automatisiert durch. Damit ist eine solche Plattform Voraussetzung für eine einheitliche Betrachtung der externen Angriffsfläche und ermöglicht neben einer sinnvollen Risiko-Priorisierung auch die effektive Planung von Gegenmaßnahmen.
Über den Autor: Dr. Georg Hess ist Regional Sales Director DACH bei CyCognito.
(ID:49666625)