Wir setzen auf unserer Webseite Cookies und andere Technologien ein, um Ihnen den vollen Funktionsumfang unseres Angebotes anzubieten. Sie können auch zu Analysezwecken gesetzt werden. Durch die weitere Nutzung unserer Webseite erklären Sie sich mit dem Einsatz von Cookies einverstanden. Weitere Informationen, auch zur Deaktivierung der Cookies, finden Sie in unserer Datenschutzerklärung.
Man kann nur das schützen, was man auch kennt!
Automatisieren Sie die Erfassung Ihrer externen Ressourcen und genießen Sie eine kontinuierliche Überwachung Ihrer Angriffsfläche. Gewinnen Sie relevante Einblicke in Ihre Infrastruktur, um Ihre Exposition gegenüber dem Internet zu reduzieren, Angriffsmöglichkeiten zu eliminieren und Ihr Sicherheitsteam zu entlasten.
-
Erfassen und überwachen Sie alle externen Assets und Services
- Finden Sie alle Assets Ihrer Organisation, die mit dem Internet verbunden sind, einschließlich DNS-Einträge, IP-Adressen, Hosting-Provider, offene Ports, SSL/TLS-Zertifikate und mehr.
- Mit dem intelligenten Suchalgorithmus kartieren Sie Ihre Assets zuverlässig und einfach.
- Überwachen Sie Ihre Angriffsfläche fortlaufend auf Änderungen, Schwachstellen und Fehlkonfigurationen für ein proaktives Risikomanagement.
-
Identifizieren Sie kompromittierte Kennwörter in Ihren Services & Domains
- Spüren Sie kompromittierte und gestohlene Zugangsdaten für jede Ihrer Domänen auf und weisen Sie die rechtzeitig darauf hin, ihre Passwörter zu ändern.
- Überwachen Sie SSL-Zertifikate, Verstöße gegen Cookie-Consent-Policies und den Ruf Ihrer E-Mail-Server.
-
Einfache Priorisierung dank eindeutiger Bewertung der Gefahren
- Bewerten Sie Ihre Angriffsfläche anhand von Scope, Sub-Scope (Tochtergesellschaften, Marken, Standorte usw.), Assets und Observationen (“Attack Surface Issues”).
- Sieben Cybersecurity-Dimensionen werden Analysiert: Schwachstellen, Einstellungen, exponierte Dienste, Verschlüsselung, Reputation, Hygiene und Threat Intelligence. Außerdem erhalten Sie eine Gesamtbewertung für die Angriffsfläche von A bis F.
- Überwachen Sie die Entwicklung der Werte im Laufe der Zeit und vergleichen Sie sie zu Benchmarking-Zwecken mit Branchenstandards.
Features
- Eingriffsfreie, passive Erkennung von der Infrastruktur bis zur Datenebene
- Einfaches Onboarding ohne lokale Installation
- Analyse aller dem Internet zugewandten Ressourcen und Priorisierung der Angriffsvektoren
- Automatische Erkennung von Domains, einschließlich der Erkennung von Look-a-like-Domains
- Überwachung von Verschlüsselungszertifikaten, einschließlich Ablaufdaten, Zertifikatskette, TLS-Protokollen und Herausgebern
- Interaktives Dashboard für vollständige Transparenz Ihrer Angriffsfläche in Echtzeit
- 24/7 Überwachung basierend auf fortschrittlichen Erkennungstechniken
- Erstellt einen umfassenden und präzisen Datensatz über Ihre Angriffsfläche
- Cookie-Einwilligungsprüfungen, um die Einhaltung der GDPR-Vorschriften auf Ihren Websites zu überprüfen
- Vollständig individualisierbare Warnmeldungen und Reports zur Identifizierung und Filterung von Sicherheitsrisiken
- Integration mit Jira, ITSM, SOAR und CAASM für eine effektive Triage und Beseitigung von Schwachstellen
- Erkennen Sie dank integrierter Threat Intelligence-Daten rechtzeitig, ob Zugangsdaten von Benutzern einer Ihrer Domänen kompromittiert wurden
Erhalten Sie eine kostenlose Analyse Ihrer Angriffsfläche
Bitte geben Sie Ihre Daten ein, um eine Demo-Anfrage zu stellen. Alle Felder sind Pflichtfelder.
Wir erfassen Ihre aktuelle Sicherhietslage und zeigen Ihnen, wie Outpost24 EASM Ihre Cyber-Resilienz verbessern kann.
FAQ
Unter External Attack Surface Management (EASM) versteht man das kontinuierliche Erfassen, Analysieren und Überwachen der Online-Präsenz eines Unternehmens, einschließlich Domänen, Websites, Hosts, Diensten und mehr. Es ist wichtig, weil es ein Situationsbewusstsein für Schwachstellen und Probleme in der externen Angriffsfläche schafft und es Organisationen ermöglicht, sich an die Cybersicherheitsvorschriften anzupassen und sich proaktiv vor Cyber-Bedrohungen zu schützen.
Die Plattform nutzt fortgeschrittene Techniken zur passiven Erkennung und Inventarisierung aller mit dem Internet verbundenen Assets eines Unternehmens. Sie scannt die Infrastruktur von der Infrastrukturebene bis zur Datenebene und bietet einen umfassenden Überblick über die Angriffsfläche.
Zu den wichtigsten Funktionen gehören non-intrusive und passive Discovery, automatisierte Analysen, relevante Ergebnisse, einfaches Onboarding und kontinuierliche Überwachung. Diese Funktionen bieten tiefe und ganzheitliche Einblicke in die Angriffsfläche eines Unternehmens, priorisieren Schwachstellen und Angriffswege und bieten Quick-Wins mit hohem Impact. Durch den Einsatz von EASM können Unternehmen ihre Cyber-Resilienz verbessern und Cyber-Angriffe vorbeugen.
Ja, die EASM-Plattform kann Unternehmen dabei helfen, die DSGVO einzuhalten. Sie zeigt, wo sich Assets befinden und überprüft die DSGVO-Konformität der implementierten Cookie-Richtlinien. Dies stellt sicher, dass Organisationen einen Überblick über ihre Datenverarbeitungsprozesse haben und die notwendigen Schritte unternehmen können, um die DSGVO-Vorschriften zu erfüllen.
Die EASM-Plattform von Outpost24 bietet nahtlose Integrationen mit AWS, Azure, Cortex XSOAR, Jira, ServiceNow und anderen. Diese Integrationen verbessern die Funktionalität der Plattform, indem sie es Unternehmen ermöglichen, Triage- und Remediationsprozesse zu optimieren. Durch die Integration mit diesen Tools können Unternehmen die von der Plattform identifizierten Probleme effektiv priorisieren und adressieren, um ihre allgemeine Sicherheitslage zu verbessern.
Downloads und Ressourcen
- Cyberangriffe auf die Software-Lieferkette – Supply Chain Attacks und Ihre PasswörterExterne Dienstleister und Lieferanten können auch eine Gefahr für Ihre IT-Sicherheit darstellen. In diesem Blogbeitrag nehmen wir das Thema ein wenig genauer unter die Lupe.
- Active Directory gesichert? Mit EASM gehen Sie den nächsten Schritt zum Schutz Ihrer ZugangsdatenKompromittierte Zugangsdaten befinden sich nicht nur in Active Directory. Lesen Sie mehr, wie Sie diese Gefahr in Ihrer Angriffsfläche aufspüren und nachhaltig mindern können.