Wat is blootstellingsbeheer en hoe verschilt dit van ASM?

Start-ups en scale-ups zijn vaak cloud-first-organisaties en beschikken zelden over uitgebreide, verouderde on-premise-omgevingen. Op dezelfde manier draait het middensegment, omdat het de wendbaarheid en flexibiliteit kent die cloudomgevingen bieden, voornamelijk in een hybride staat, deels in de cloud, maar met enkele on-prem assets.

Hoewel er enige terugslag is geweest ten opzichte van de prijzen en de lock-in die worden geboden bij het gebruik van cloudinfrastructuur, is de cloud nog steeds de voorkeursaanbieder voor de meerderheid van het MKB.

Als gevolg hiervan worden externe aanvalsoppervlakken steeds complexer en gedistribueerder en daardoor moeilijker te monitoren en te beveiligen. Dit uitgebreide aanvalsoppervlak biedt hackers voldoende blinde vlekken en hiaten om te exploiteren. Beveiligingsteams staan ​​op de achtergrond en reageren vaak te langzaam op veranderingen in hun eigen aanvalsoppervlak, terwijl technische teams voortdurend nieuwe systemen, diensten en gegevens op het internet publiceren.

Dit wordt nog verergerd door het feit dat het dreigingslandschap voortdurend verandert. Elke maand worden er duizenden nieuwe kwetsbaarheden ontdekt, waaronder kwetsbaarheden die een aanvaller in staat stellen volledige controle te krijgen over systemen die met het internet verbonden moeten zijn en die bedoeld zijn om beveiligingsteams te ondersteunen of veilige verbindingen mogelijk te maken (neem de golf van Citrix- en Ivanti-kwetsbaarheden die onlangs verschenen). Hoe kunt u reageren op een nieuwe kritieke kwetsbaarheid die wordt uitgebuit door ransomwarebendes als u niet eens weet of uw organisatie die technologie gebruikt en blootstelt aan internet?

Een van de redenen waarom beveiligingsteams het moeilijk hebben, is omdat processen reactief zijn en de kennis over het aanvalsoppervlak van de organisatie verborgen zit in de hoofden van de mensen die deze cloudsystemen draaiende houden. Beveiligingsteams vertrouwen op een groot aantal oplossingen die veel gefragmenteerde gegevens genereren die moeilijk te begrijpen, te prioriteren en actie te ondernemen zijn. Dit is waar exposure management past als verlengstuk van extern aanvalsbeheer.

Wat is blootstellingsbeheer op het gebied van cyberbeveiliging?

Naarmate omgevingen evolueren en complexer worden, veranderen ook de tools en technieken die nodig zijn om deze te beveiligen en te beschermen. Blootstellingsbeheer heeft tot doel die complexiteit te verminderen door u inzicht te geven in alle punten binnen uw aanvalsoppervlak die een aanvaller zou kunnen gebruiken om uw organisatie binnen te dringen en uiteindelijk een risico voor het bedrijf te vormen.

Blootstellingsbeheer heeft tot doel een geprioriteerde lijst van blootstellingen te bieden, met context voor elke blootstelling, zodat u een weloverwogen beslissing kunt nemen over wat u eerst moet aanpakken en hoe u dit kunt aanpakken om uw bedrijfsrisico te verminderen.

“Organisaties die een programma voor continu blootstellingsbeheer implementeren, zullen in 2026 drie keer minder kans hebben om te worden geschonden” (Gartner)

Blootstellingsbeheer kan ook helpen de zichtbaarheid van uw gehele aanvalsoppervlak te vergroten, inclusief data-assets zoals codeopslagplaatsen zoals GitHub en GitLab, zodat u nauwkeuriger kansen voor een aanvaller kunt vinden en deze kunt uitschakelen voordat ze een te groot risico voor uw bedrijf vormen. .

Dit betekent dat u een beter inzicht krijgt in de risico’s waarmee u wordt geconfronteerd en dat u prioriteit kunt geven aan de aanvallen die niet alleen waarschijnlijker, maar ook ernstiger zijn. In een tijd waarin beveiligingsteams overspoeld worden met gegevens – in 2022 werden er meer dan 25.000 kwetsbaarheden gepubliceerd en we zagen die toename tot ruim 26.500 in 2023 – wordt het steeds belangrijker om een ​​duidelijk beeld te hebben van waar u uw tijd en moeite op moet richten.

Blootstellingsbeheer versus beheer van aanvalsoppervlakken

Hoewel beide hetzelfde doel hebben, zijn er belangrijke verschillen tussen de twee. External Attack Surface Management (ASM) is het voortdurende proces van het ontdekken en identificeren van middelen die door een aanvaller op internet kunnen worden gezien, waarbij wordt aangetoond waar gaten in de beveiliging bestaan, waar deze kunnen worden gebruikt om een ​​aanval uit te voeren en waar de verdediging sterk genoeg is om een aanval afweren. Als u erop kunt scannen met behulp van kwetsbaarheidsscans, valt dit doorgaans onder het beheer van aanvalsoppervlakken.

Blootstellingsbeheer gaat nog een stap verder en omvat gegevensassets, gebruikersidentiteiten en cloudaccountconfiguratie, waardoor u inzicht krijgt in uw blootstelling en deze waar nodig kunt verminderen.

Hier omvat het aanvalsoppervlak alle SaaS-producten die u gebruikt. Als een van deze wordt gecompromitteerd of een van uw accounts bij uw SaaS-provider wordt gecompromitteerd, beschikken zij over informatie die kan worden gebruikt om andere aanvallen mogelijk te maken. Dit mag dus niet worden vergeten bij het beoordelen van de risico’s voor het bedrijf.

Visualiseer en minimaliseer uw blootstelling met Intruder

Weet je nog wat er werd gezegd over het feit dat een groot aanvalsoppervlak moeilijker te verdedigen is? U kunt de uwe beperken door voortdurend te controleren op wijzigingen met een geautomatiseerde tool voor kwetsbaarheidsbeheer zoals Intruder. Krijg volledige controle over uw kwetsbaarheidsbeheer om:

  • Ontdek activa: wanneer nieuwe cloudservices worden opgestart en blootgesteld aan internet, start Intruder een scan om eventuele kwetsbaarheden te vinden, zodat u deze sneller kunt oplossen
  • Weet wat er aan het licht komt: krijg volledig inzicht in uw netwerkperimeter, volg actieve en niet-reagerende doelen, identificeer wijzigingen, controleer verlopende certificaten en bekijk alle poorten, services of protocollen die niet aan internet mogen worden blootgesteld
  • Detecteer meer: Intruder gebruikt meerdere scanners om kwetsbaarheden en blootstellingen op uw aanvalsoppervlak te identificeren, waardoor u de grootste zichtbaarheid krijgt
  • Focus op de grote problemen: krijg resultaten geprioriteerd op basis van context, zodat u zich kunt concentreren op de meest urgente problemen zonder tijd te verspillen met het doorzoeken van de ruis

Premium- en Vanguard-klanten kunnen hun blootstellingsbeheer ook verbeteren met het zoeken naar bugs, waarbij de testers van Intruder zoeken naar de zwakke punten en blootstellingen die geautomatiseerde scanners kunnen missen. Ga vandaag nog aan de slag met een gratis proefperiode van 14 dagen.

Thijs Van der Does