Herd aus, Fenster zu: Was CMDB-Aktualität mit häuslicher Sicherheit zu tun hat

Haben Sie schon einmal Ihr Haus verlassen, ohne zu prüfen, ob alle Fenster geschlossen sind? Oder im Büro gesessen und sich gefragt, ob Sie den Herd ausgeschaltet haben? Bei unserem Zuhause kümmern sich die meisten von uns sehr um Sicherheit.

Und wie sieht es in der Unternehmens-IT aus? Haben Sie den virtuellen Herd ausgeschaltet und alle Türen und Fenster gegen unbefugten Zugriff gesichert? Wissen Sie überhaupt, wie viele Türen und Fenster Ihre IT-Umgebung hat? Anders gefragt: Können Sie darauf vertrauen, dass die Daten in Ihrer CMDB (Configuration Management Database) genau und zuverlässig sind?

Was CMDB-Aktualität mit Fenstern und Öfen zu tun hat

Um das Haus mit gutem Gewissen zu verlassen, sollte man nichts übersehen. Offene Türen und Fenster bieten Einbrechern Chancen. Ein eingeschalteter Herd kann großen Schaden verursachen. Billige Elektronik, die eingesteckt bleibt, verbraucht Energie und kann sogar Brandrisiken bergen. Auch kleine Details zählen, wie die smarte Steckdose unter dem Sofa oder das kleine Kellerfenster.

Wie Ihr Zuhause benötigen alle IT-Assets, die dem Internet ausgesetzt sind, kontinuierliche und konsistente Aufmerksamkeit. Sicherzustellen, dass alle Fenster und Türen geschlossen sind, bedeutet in der IT: Keine offenen Zugangspunkte für unautorisierte Nutzer in Ihren Systemen, inklusive der gesamten Multi-Cloud-Umgebung. Den virtuellen Herd auszuschalten heißt: ungenutzte Anwendungen und verwaiste Dienste deinstallieren, die Ressourcen unnötig verbrauchen und gleichzeitig die Angriffsfläche vergrößern.

Allerdings stößt der Vergleich schnell an seine Grenzen. Anders als Türen, Fenster und Küchengeräte zu Hause, die sich selten ändern, entwickelt sich die Unternehmens-IT ständig. Neue Anwendungen werden hinzugefügt, Workloads in die Cloud verlagert, Entwicklungsteams richten Testsysteme ein, DevOps-Teams erstellen temporäre Endpunkte. Es ist, als kämen Sie abends nach Hause und entdeckten plötzlich ein paar neue Fenster in Wohnzimmer und Küche.

Vielleicht denken Sie: „Wir haben ja eine CMDB, die regelmäßig gepflegt wird.“ Stimmt. Aber haben Sie wirklich ein Inventar jedes Fensters, jeder Tür und jedes Geräts? Sehen Sie, ob der Herd nun hinter einem neuen Fenster steht und ob ein Luftzug einen Vorhang in Brand setzen könnte?

Wie steht es um Ihre CMDB-Qualität?

Es ist unwahrscheinlich, dass Ihre CMDB alle genutzten und ungenutzten lokalen und Cloud-Anwendungen abdeckt. Eine tagesaktuelle CMDB in einer dynamischen IT-Umgebung zu führen, erfordert viel Aufwand. Cloud-Komponenten folgen anderen Update- und Bereitstellungsprozessen als traditionelle IT-Systeme.

Ein weiterer entscheidender Faktor ist Schatten-IT: Mitarbeiter nutzen Anwendungen, ohne dass die IT davon weiß. Gartner prognostiziert, dass bis 2027 drei von vier Mitarbeitern Technologie außerhalb der IT-Sichtbarkeit erwerben, modifizieren oder erstellen werden. Schatten-IT wächst schnell und umgeht die CMDB vollständig.

Künstliche Intelligenz (KI) beschleunigt diesen Trend. Mitarbeiter verwenden oft generative KI, um Dokumente zusammenzufassen oder E-Mails schnell zu verfassen. Laut Microsoft-Forschung haben 71 % der britischen Mitarbeiter unautorisierte KI-Tools genutzt, 51 % davon wöchentlich.

Der unbekannte blinde Fleck

All dies passiert außerhalb der Sicht der CMDB und des Security-Teams. Schatten-IT, Schatten-KI und andere unbekannte Bereiche bilden einen blinden Fleck, dessen Ort und Umfang unbekannt sind.

Dieser blinde Fleck ist entscheidend, denn Sicherheitsmaßnahmen wie Endpoint Protection, Pentests oder Vulnerability Management hängen davon ab, zu wissen, welche Türen, Fenster und Geräte existieren und Risiken darstellen könnten.

Für Angreifer ist dieser blinde Fleck ein Geschenk. Er bietet Einstiegspunkte ins Netzwerk. Cyberkriminelle, die eine unbemerkte offene Tür finden, können sich Zugang verschaffen, sich unbemerkt bewegen, Rechte eskalieren, Daten stehlen, den Betrieb stören oder Malware einschleusen. Sie wissen genau, wonach sie suchen müssen, wie etwa unautorisierte Software, die nicht gepatcht ist.

Mitarbeiter mitnehmen

Wenn die CMDB für Cybersecurity ein stumpfes Werkzeug ist, was sind effektivere Grundlagen zum Schutz der IT-Umgebung? Einerseits ist es wichtig, Schatten-IT zu minimieren. Andererseits braucht man einen aktuellen Überblick über die reale IT-Landschaft und alle aus dem Internet angreifbaren lokalen und Cloud-Ressourcen.

Mitarbeiter sollten regelmäßig geschult werden, um unautorisierte Nutzung von Anwendungen, Geräten und Diensten zu vermeiden. Benutzerfreundliche IT-Lösungen und praxisnahe Schulungen reduzieren die Nutzung alternativer Lösungen. Richtlinien müssen klar definieren, welche Anwendungen, Geräte und Dienste erlaubt sind, besonders bei KI. Laut IBM Cost of Data Breach Report hatten 97 % der Unternehmen, die KI-bezogene Sicherheitsvorfälle erlebten, keine angemessenen KI-Zugriffskontrollen.

Mit External Attack Surface Management (EASM)-Tools erhalten Sie einen stets aktuellen Überblick über die gesamte externe Angriffsfläche Ihres Unternehmens. Diese Tools erfassen automatisch alle aus dem Internet zugänglichen Ressourcen, einschließlich solcher, die bisher übersehen oder vergessen wurden. Dazu gehören:

  • IP-Adressen
  • Domänen und Subdomänen
  • Cloud-Instanzen
  • Schatten-IT-Ressourcen
  • Drittanbieter-Dienste
  • Vergessene Entwicklungsserver, Staging-Umgebungen und Cloud Buckets

So kann das Security-Team exponierte Assets erkennen, die in der CMDB fehlen. EASM-Tools bieten Risikobewertungen und helfen bei der Priorisierung der Behebung nach Schweregrad. Nicht alle Schwachstellen sind gleich. Externe Webserver mit Kundendaten haben hohe Priorität, alte Subdomains ohne Traffic sind weniger kritisch.

Installieren Sie eine virtuelle Alarmanlage

EASM erfasst und inventarisiert die Assets, doch genauso wichtig ist es zu wissen, wer sich in der Umgebung bewegt und welche Werkzeuge genutzt werden. Es ist entscheidend, die aktuellen Bedrohungen zu kennen und die Risiken richtig einzuschätzen.

Digital Risk Protection (DRP) überwacht kontinuierlich externe Bedrohungen für Ihre IT und Ihr Unternehmen. DRP scannt das Dark Web, soziale Medien und Datenleck-Websites nach Erwähnungen Ihrer Organisation. So erkennt es den Verkauf gestohlener Zugangsdaten, geplante Angriffe oder Identitätsmissbrauch und gibt sofort Warnmeldungen aus, damit Sie schnell reagieren können.

Stärken Sie Ihre Cyberabwehr mit integrierten EASM- und DRP-Lösungen

Überwachen Sie Ihre externe Angriffsfläche und potenzielle Cyberbedrohungen proaktiv, um kostspielige Sicherheitsvorfälle zu verhindern

CompassDRP von Outpost24 kombiniert EASM mit umfassender DRP in einer vollintegrierten Lösung. Threat Intelligence bewertet das tatsächliche Risiko für Ihre Assets und erkennt, ob Schwachstellen andernorts ausgenutzt werden. Übersichtlich gestaltete Dashboards geben Ihrem Team gezielte Einblicke. Risikobasierte Priorisierung stellt sicher, dass kritische Schwachstellen zuerst behoben werden.

Erfahren Sie, wie CompassDRP von Outpost24 Sie beim Schutz Ihrer exponierten Assets unterstützt, indem Sie eine Live-Demo buchen.