Bishop Fox's Cosmos Attack Surface Management (CASM) ist ein umfassender, vollständig verwalteter Service, der Organisationen kontinuierliche Sichtbarkeit und Kontrolle über ihre externen digitalen Assets bietet. Durch die Kombination fortschrittlicher Technologie mit expertengetriebenen Tests identifiziert und mindert CASM proaktiv Schwachstellen, um sicherzustellen, dass Sicherheitsteams kritische Expositionen angehen können, bevor sie von Gegnern ausgenutzt werden.
Hauptmerkmale und Funktionalität:
- Umfassende Asset-Erkennung: Nutzt einen domänenzentrierten Ansatz, um den gesamten digitalen Fußabdruck aufzudecken, einschließlich Subdomains, Netzwerke, Cloud-Dienste, Anwendungen und Infrastrukturen von Drittanbietern.
- Kontinuierliche Überwachung und aktuelles Inventar: Hält ein genaues und aktuelles Inventar der Perimeter-Assets durch regelmäßige Updates aufrecht, indem sowohl öffentlich zugängliche Daten als auch proprietäre Entdeckungstechniken genutzt werden.
- Expertenvalidierung des Asset-Besitzes: Setzt ein spezialisiertes Team ein, das in der Erkennung von Angriffsflächen geschult ist, um den Asset-Besitz sorgfältig zu überprüfen und eine authentische und umfassende Darstellung des Perimeters der Organisation sicherzustellen.
- Identifizierung von Hochrisiko-Expositionen: Konzentriert sich auf Schwachstellen, die am häufigsten von Angreifern ins Visier genommen werden, wie exponierte Dienste, Fehlkonfigurationen, anfällige Software, Wiederverwendung von Anmeldeinformationen, Informationsoffenlegungen und potenzielle Subdomain-Übernahmen.
- Proaktive Bedrohungsüberwachung: Nutzt eine fortschrittliche Erkennungs-Engine und einzigartige Entdeckungsmethoden, um strategisch nach neuen Schwachstellen zu scannen und schnell auf aufkommende Bedrohungen und Veränderungen in der Angriffsfläche zu reagieren.
- Expertengetriebene Validierung der Ausnutzbarkeit: Ein engagiertes Team hochqualifizierter Tester, darunter Experten von der NSA, dem DoD und renommierten Bug-Bounty-Jägern, bewertet kontinuierlich die Sicherheit des Perimeters und bestätigt die Ausnutzbarkeit identifizierter Schwachstellen.
- Umsetzbare Anleitungen zur Behebung: Bietet eine kuratierte Liste verifizierter Schwachstellen, begleitet von umsetzbaren Anleitungen und detaillierten Beweisen für die Ausnutzung, um die Behebungsbemühungen bei Bedrohungen mit potenziell erheblichen geschäftlichen Auswirkungen zu optimieren und zu priorisieren.
- Zentrales Dashboard: Bietet eine einheitliche Schnittstelle mit Details zur Angriffsfläche, Auswirkungen von Befunden, historischen Trends, Erfolgsmaßnahmen und einer nach Schweregrad geordneten Liste von Problemen, die die kritischsten und risikoreichsten Schwachstellen hervorhebt.
Primärer Wert und gelöstes Problem:
CASM adressiert die Herausforderung, eine sich ständig weiterentwickelnde digitale Landschaft zu verwalten, indem es Organisationen kontinuierliche, Echtzeit-Sichtbarkeit ihrer externen Angriffsfläche bietet. Durch die Kombination automatisierter Entdeckung mit Expertenvalidierung stellt CASM sicher, dass Sicherheitsteams nicht von Fehlalarmen überwältigt werden und sich auf die Behebung verifizierter, hochriskanter Schwachstellen konzentrieren können. Dieser proaktive Ansatz minimiert das Fenster der Ausnutzbarkeit, reduziert effektiv das Risiko von Sicherheitsverletzungen und verbessert die allgemeine Sicherheitslage der Organisation.