• Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Webinare: 16.05. Zero Trust: der neue Standard | 16.05. Microsoft Copilot erfolgreich starten | 06.06. MDM mit Microsoft Intune > Infos & Anmeldung
Net at Work
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • SOC
      • E-Mail Security
    • Microsoft Power Platform
    • Microsoft Copilot
    • Informationsmanagement
    • Wissensmanagement
  • Business Apps
    • Microsoft Development
    • Individuelle Softwareentwicklung
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
  • Blog
  • Online Events
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Defender External Attack Surface Management

Defender External Attack Surface Management: So verwalten Sie externe Ressourcen

Nico Kemper, Consultant Intelligent Apps & Data bei Net at Work
Autor: Nico KemperConsultant Microsoft Securityhttps://www.linkedin.com/in/nico-kemper/–Auf LinkedIn vernetzen

Unternehmen stehen heute mehr denn je im Fokus von Cyberangriffen. Angreifer durchforsten das Internet ständig nach Schwachstellen und suchen nach Möglichkeiten, diese in der nach außen gerichteten Infrastruktur des Unternehmens auszunutzen. Unternehmen brauchen einen proaktiven Ansatz zur Sicherung ihrer Angriffsfläche. In diesem Blogbeitrag zeigen wir, wie Microsoft Defender External Attack Surface Management (EASM) Ihnen dabei hilft, Ihre externe Angriffsfläche umfassend zu analysieren, Risiken zu priorisieren und in bestehende Sicherheitsprozesse zu integrieren.

EASM zeigt Schwachstellen über die Firewall hinaus

Idealerweise erkennen Unternehmen potenzielle Risiken, bevor Angreifer überhaupt einen Fuß in die Tür setzen. Dafür müssen möglichst alle Angriffsvektoren erkannt und abgesichert werden. Zentrale Rolle spielen hier Geräte und Dienste, die über das Internet verfügbar sind. Sie bieten Angreifern potenzielle Punkte für den Initial Access.

External Attack Surface Management identifiziert automatisch verborgene oder vergessene Systeme – etwa Schatten-IT, veraltete Dienste oder Drittanbieter-Integrationen. Als Ausgangspunkt für die Erkennung können von Microsoft bereits definierte Discovery-Seeds für Ihr Unternehmen dienen oder es kann eine neue Discovery auf Basis-Assets wie Domänen, IP-Blöcke, Hosts, ASNs oder auch E-Mail-Kontakte erfolgen.

Übersicht und Management von Ressourcen

Mit dem integrierten Inventar-Management behalten IT-Teams jederzeit den Überblick über alle erkannten Ressourcen. Die benutzerfreundliche Oberfläche ermöglicht es, Assets schnell zu durchsuchen und gezielt zu filtern – etwa nach Region, Systemtyp oder Sicherheitsstatus. Über Labels lassen sich Ressourcen zusätzlich strukturieren, beispielsweise nach Business Units, Verantwortungsbereichen oder dem aktuellen Bearbeitungsstatus. So wird klar ersichtlich, welche Systeme überprüft, priorisiert oder aktualisiert werden müssen. EASM schafft damit nicht nur Transparenz, sondern unterstützt aktiv die operative Umsetzung von Sicherheitsmaßnahmen – auch in komplexen und dynamischen IT-Landschaften.

  • Inventar-Management

    Defender External Attack Surface Management Inventar-Management

Die Zusammenhänge einzelner Ressourcen lassen sich in der Detailansicht veranschaulichen. Im Beispiel sehen Sie in der Discovery Chain, wie diese entdeckt wurde und erhalten über die Connected Assets alle weiteren verbundenen Ressourcen.

  • Detailansicht

    Defender External Attack Surface Management Resource Detailansicht

Attack Surface Bewertung

Nach dem Scan bewertet EASM automatisiert alle Assets hinsichtlich ihres Risikopotenzials. Hierbei werden verschiedene Risikofaktoren berücksichtigt, wie beispielsweise:

  • Bekannte Sicherheitslücken (CVEs)
  • Unsichere Konfigurationen oder offene Ports
  • Abgelaufene oder unsichere SSL/TLS-Zertifikate
  • Öffentliche Verfügbarkeit sensibler Daten
  • Potenzielle Phishing-Domains, die dem Unternehmensnamen ähneln

Durch die Priorisierung von Risiken nach Schweregrad kann sich das Sicherheitsteam auf die dringendsten Bedrohungen konzentrieren und Maßnahmen ergreifen. EASM unterstützt sie gezielt dabei, in dem es verschiedene Dashboards bereitstellt. Ein Highlight ist das OWASP Top 10 Dashboard – es zeigt die zehn kritischsten Sicherheitsrisiken für Webanwendungen übersichtlich an, die regelmäßig von der Open Web Application Security Project (OWASP) aktualisiert werden. So lässt das Dashboard Security-Experten schnell die kritischsten Sicherheitsprobleme und die betroffenen Ressourcen identifizieren. EASM gibt zudem konkrete Handlungsempfehlungen zur Risikominimierung.

  • Open Web Application Security Project (OWASP)

    Defender External Attack Surface Management Top 10 Dashboard

Kostenoptimierung – Wie Sie EASM effizient nutzen

EASM wird basierend auf der Anzahl der überwachten Ressourcen abgerechnet. Die Abrechnung erfolgt pro erkannter Ressource und variiert je nach Region. Für den umfassendsten Schutz bietet sich eine vollständige Abbildung im Inventar an, die jedoch mit entsprechenden Kosten verbunden ist.

  • Nutzen Sie die kostenfreie 30-Tage-Testversion.

    Evaluieren Sie den Dienst um festzustellen, ob er Ihren Anforderungen entspricht, bevor Sie eine langfristige Verpflichtung eingehen.

  • Konzentrieren Sie sich auf geschäftskritische Assets.

    Identifizieren Sie die kritischsten Assets Ihres Unternehmens und konzentrieren Sie die Überwachung dieser, um die Anzahl der zu überwachenden Ressourcen zu minimieren.​

  • Überprüfen Sie regelmäßig veraltete Ressourcen.

    Führen Sie regelmäßige Audits durch, um veraltete oder nicht mehr genutzte Ressourcen zu entfernen, wodurch die Gesamtzahl der überwachten Assets reduziert wird.​

Proaktive Reduktion der Angriffsfläche

Mit EASM setzen Unternehmen auf Prävention statt Reaktion: Die kontinuierliche Überwachung der Angriffsfläche stärkt die Resilienz gegenüber Cyberbedrohungen nachhaltig. Dabei zeigt es versteckte Risiken auf und bietet mit der Integration in andere Security-Lösungen einen detaillierten Einblick in die Angriffsfläche des Unternehmens. Dies verringert die Wahrscheinlichkeit erfolgreicher Cyberangriffe und minimiert den durch Sicherheitsvorfälle verursachten potenziellen Schaden.

Jetzt kostenfreie Erstberatung buchen!

Möchten Sie die Sicherheit Ihre externe Angriffsfläche besser verstehen und absichern? Unser Expertenteam unterstützt Sie gerne! Vereinbaren Sie jetzt einen kostenfreien Beratungstermin und lassen Sie sich von unseren Fachleuten individuell beraten.

Wird geladen

Weitere News zu diesem Thema

Verwaltung von iPhones mit Microsoft Intune und Apple Automated Device Enrollment Preview

Verwaltung von iPhones mit Microsoft Intune und Apple Automated Device Enrollment (ADE)

News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security
Weiterlesen
2016-02-17
Seite 21 von 21«‹192021

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Kostenfreier Beratungstermin

Wird geladen

Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Microsoft 365 Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft Copilot
  • Microsoft Azure
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

Microsoft Solutions Partner Modern Work

Microsoft Solutions Partner Security

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Unassigned Numbers clever managen in der Microsoft Teams Telefonie2025-05-13 - 10:00
  • Defender External Attack Surface Management Preview
    Defender External Attack Surface Management: So verwalten Sie externe Ressourcen2025-05-09 - 10:00
  • Great Place To Work – Net at Work zählt zu den Top 30 der besten Arbeitgeber in Deutschland
    Great Place To Work – Net at Work zählt zu den Top 30 der besten Arbeitgeber in Deutschland2025-04-28 - 10:16
IMPRESSUM • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Nach oben scrollen Nach oben scrollen Nach oben scrollen