Defender External Attack Surface Management: So verwalten Sie externe Ressourcen
Unternehmen stehen heute mehr denn je im Fokus von Cyberangriffen. Angreifer durchforsten das Internet ständig nach Schwachstellen und suchen nach Möglichkeiten, diese in der nach außen gerichteten Infrastruktur des Unternehmens auszunutzen. Unternehmen brauchen einen proaktiven Ansatz zur Sicherung ihrer Angriffsfläche. In diesem Blogbeitrag zeigen wir, wie Microsoft Defender External Attack Surface Management (EASM) Ihnen dabei hilft, Ihre externe Angriffsfläche umfassend zu analysieren, Risiken zu priorisieren und in bestehende Sicherheitsprozesse zu integrieren.
EASM zeigt Schwachstellen über die Firewall hinaus
Idealerweise erkennen Unternehmen potenzielle Risiken, bevor Angreifer überhaupt einen Fuß in die Tür setzen. Dafür müssen möglichst alle Angriffsvektoren erkannt und abgesichert werden. Zentrale Rolle spielen hier Geräte und Dienste, die über das Internet verfügbar sind. Sie bieten Angreifern potenzielle Punkte für den Initial Access.
External Attack Surface Management identifiziert automatisch verborgene oder vergessene Systeme – etwa Schatten-IT, veraltete Dienste oder Drittanbieter-Integrationen. Als Ausgangspunkt für die Erkennung können von Microsoft bereits definierte Discovery-Seeds für Ihr Unternehmen dienen oder es kann eine neue Discovery auf Basis-Assets wie Domänen, IP-Blöcke, Hosts, ASNs oder auch E-Mail-Kontakte erfolgen.
Übersicht und Management von Ressourcen
Mit dem integrierten Inventar-Management behalten IT-Teams jederzeit den Überblick über alle erkannten Ressourcen. Die benutzerfreundliche Oberfläche ermöglicht es, Assets schnell zu durchsuchen und gezielt zu filtern – etwa nach Region, Systemtyp oder Sicherheitsstatus. Über Labels lassen sich Ressourcen zusätzlich strukturieren, beispielsweise nach Business Units, Verantwortungsbereichen oder dem aktuellen Bearbeitungsstatus. So wird klar ersichtlich, welche Systeme überprüft, priorisiert oder aktualisiert werden müssen. EASM schafft damit nicht nur Transparenz, sondern unterstützt aktiv die operative Umsetzung von Sicherheitsmaßnahmen – auch in komplexen und dynamischen IT-Landschaften.
Die Zusammenhänge einzelner Ressourcen lassen sich in der Detailansicht veranschaulichen. Im Beispiel sehen Sie in der Discovery Chain, wie diese entdeckt wurde und erhalten über die Connected Assets alle weiteren verbundenen Ressourcen.
Attack Surface Bewertung
Nach dem Scan bewertet EASM automatisiert alle Assets hinsichtlich ihres Risikopotenzials. Hierbei werden verschiedene Risikofaktoren berücksichtigt, wie beispielsweise:
Durch die Priorisierung von Risiken nach Schweregrad kann sich das Sicherheitsteam auf die dringendsten Bedrohungen konzentrieren und Maßnahmen ergreifen. EASM unterstützt sie gezielt dabei, in dem es verschiedene Dashboards bereitstellt. Ein Highlight ist das OWASP Top 10 Dashboard – es zeigt die zehn kritischsten Sicherheitsrisiken für Webanwendungen übersichtlich an, die regelmäßig von der Open Web Application Security Project (OWASP) aktualisiert werden. So lässt das Dashboard Security-Experten schnell die kritischsten Sicherheitsprobleme und die betroffenen Ressourcen identifizieren. EASM gibt zudem konkrete Handlungsempfehlungen zur Risikominimierung.
Kostenoptimierung – Wie Sie EASM effizient nutzen
EASM wird basierend auf der Anzahl der überwachten Ressourcen abgerechnet. Die Abrechnung erfolgt pro erkannter Ressource und variiert je nach Region. Für den umfassendsten Schutz bietet sich eine vollständige Abbildung im Inventar an, die jedoch mit entsprechenden Kosten verbunden ist.
Proaktive Reduktion der Angriffsfläche
Mit EASM setzen Unternehmen auf Prävention statt Reaktion: Die kontinuierliche Überwachung der Angriffsfläche stärkt die Resilienz gegenüber Cyberbedrohungen nachhaltig. Dabei zeigt es versteckte Risiken auf und bietet mit der Integration in andere Security-Lösungen einen detaillierten Einblick in die Angriffsfläche des Unternehmens. Dies verringert die Wahrscheinlichkeit erfolgreicher Cyberangriffe und minimiert den durch Sicherheitsvorfälle verursachten potenziellen Schaden.
Jetzt kostenfreie Erstberatung buchen!
Möchten Sie die Sicherheit Ihre externe Angriffsfläche besser verstehen und absichern? Unser Expertenteam unterstützt Sie gerne! Vereinbaren Sie jetzt einen kostenfreien Beratungstermin und lassen Sie sich von unseren Fachleuten individuell beraten.