External Attack Surface Management

Die Angriffsfläche für Ihr Unternehmen ist riesig, kompliziert und wächst ständig, so dass es unmöglich ist, den Überblick über Ihre Online-Präsenz zu behalten. Um die Cyber-Resilienz Ihres Unternehmens zu erhöhen, ist es wichtig, sowohl bekannte als auch unbekannte Ressourcen kontinuierlich zu überwachen, um das Risiko eines Cyber-Angriffs zu minimieren. Durch den Einsatz von EASM kann die Angriffsfläche gezielter verwaltet werden, was rasche und effiziente Gegenmaßnahmen ermöglicht. Das Ziel ist die Identifizierung von Sicherheitsrisiken, bevor Hacker sie ausnutzen können. Dieser proaktive Ansatz dient dem Schutz Ihres Unternehmens und der Etablierung einer starken Cyber-Resilienz.

So einfach starten Sie mit Sweepatic EASM Plattform

Unser einfaches Onboarding-Verfahren erfordert keine Software- oder Installation von Agenten – die Sweepatic-Plattform ist cloudbasiert und über ein sicheres Login mit Ihrem Internetbrowser leicht zugänglich. Wir benötigen nur grundlegende Informationen wie Ihren Firmennamen und Ihre primären Domains, um loszulegen.

outpost24-external-attack-surface-management-dashboard

Dauerhafte Überwachung

Kontinuierliche Erfassung, Abbildung und Überwachung aller mit Ihrem Unternehmen verbundenen Internet-Assets.

Bewertung der Schwachstellen

Alle erkannten Objekte werden auf Schwachstellen und Fehlkonfigurationen untersucht.

Scoring der Angriffsfläche

Scoring der Angriffsfläche über den gesamten Wirkungsbereich, auf Asset-Ebene und nach Auffälligkeiten.

Features


  • Eingriffsfreie, passive Erkennung von der Infrastruktur bis zur Datenebene
  • Einfaches Onboarding ohne lokale Installation
  • Analyse aller dem Internet zugewandten Ressourcen und Priorisierung der Angriffsvektoren
  • Automatische Erkennung von Domains, einschließlich der Erkennung von Look-a-like-Domains
  • Überwachung von Verschlüsselungszertifikaten, einschließlich Ablaufdaten, Zertifikatskette, TLS-Protokollen und Herausgebern
  • Interaktives Dashboard für vollständige Transparenz Ihrer Angriffsfläche in Echtzeit
  • 24/7 Überwachung basierend auf fortschrittlichen Erkennungstechniken
  • Erstellt einen umfassenden und präzisen Datensatz über Ihre Angriffsfläche
  • Cookie-Einwilligungsprüfungen, um die Einhaltung der GDPR-Vorschriften auf Ihren Websites zu überprüfen
  • Vollständig individualisierbare Warnmeldungen und Reports zur Identifizierung und Filterung von Sicherheitsrisiken
  • Integration mit Jira, ITSM, SOAR und CAASM für eine effektive Triage und Beseitigung von Schwachstellen
  • Erkennen Sie dank integrierter Threat Intelligence-Daten rechtzeitig, ob Zugangsdaten von Benutzern einer Ihrer Domänen kompromittiert wurden

EASM als Sicherheitsdienstleistung

EASM als Dienstleistung verschafft Ihnen auch einen vollständigen Überblick über Ihre externe Angriffsfläche und ermöglicht es Ihnen, Ihre Sicherheitsmaßnahmen weiter zu verbessern.

Sobald wir die EASM-SaaS-Plattform implementiert haben, wird sie kontinuierlich neue, von außen angreifbare Objekte erkennen und Sie proaktiv über alle Änderungen an Ihrer externen Angriffsfläche informieren. In einem monatlichen Gespräch besprechen wir mit Ihnen die neu entdeckten Assets und erkannten Änderungen und geben Ihnen Empfehlungen, wie Sie Ihre Sicherheitslage in Bezug auf externe Angriffe verbessern können.

Dauerhafte Überwachung

Erkennung, Abbildung und Überwachung aller dem Internet zugänglichen Assets, um Schwachstellen und Fehlkonfigurationen zu identifizieren.

Proaktive Warnmeldungen

Erhalten Sie Benachrichtigungen über Schwachstellen, die an Ihr Ticketing-System, SOAR, Asset Management und weitere, von Ihnen genutzten Plattformen, gesendet werden.

Monatlicher Review

Praktische Maßnahmen, die Ihnen helfen, die Anfälligkeit Ihrer Angriffsfläche zu verbessern.

Integrationen

“As CISO, mapping the external threat surface has always been a key aspect for me. We’re particularly interested in the seeding from the domain names because this provides us with an additional dimension on the attack surface of Cegeka.”
Philippe Michiels Cegeka Group
“Thanks to Sweepatic and its user-friendly interface, it’s easy to have visibility over all our systems, which their platform continuously monitors.“
Laurent Joppart The Belgian National Lottery
“We had a visibility issue. From a security, technical, and regulatory point of view, not knowing what you have somewhere on the internet and what its status is, is like driving towards a wall with your eyes closed. Sweepatic gave us the best value for money for mitigating the risks we faced.”
Peter Van Lierde Sibelga

Referenzen

Gartner zählt Sweepatic zu den aufstrebenden Technologieanbietern im Bereich External Attack Surface Management

FAQ

Was ist eine External Attack Surface Management (EASM)-Lösung?

Eine External Attack Surface Management (EASM)-Lösung bietet eine kontinuierliche Ermittlung, Analyse und Überwachung von allem, was mit der Online-Präsenz Ihres Unternehmens verbunden ist, einschließlich Domänen, Websites, Hosts, Diensten, Technologien, SSL-Zertifikaten und mehr.

Durch die Erkennung in Echtzeit hält Sie eine EASM-Plattform über alle Änderungen oder Probleme auf dem Laufenden, die in der externen Angriffsfläche Ihres Unternehmens auftreten können. Mit dieser umfassenden Lösung haben Sie die Gewissheit, dass Ihre Online-Ressourcen sicher sind und der Ruf Ihres Unternehmens geschützt ist.

Welche Vorteile bietet der Einsatz einer EASM-Lösung?

Mit der EASM-Plattform von Outpost24 können Sie auf einfache Weise ein Situationsbewusstsein für alle Veränderungen in Ihrer Online-Angriffsfläche gewinnen. Das bedeutet, dass Sie als Erster von jeder Schwachstelle oder jedem Problem erfahren, das Cyber-Kriminelle anlocken könnte.

Unsere automatisierte Lösung ermöglicht es Ihnen außerdem, das Risiko eines Cyberangriffs zu verringern, indem sie anfällige Ressourcen in Echtzeit identifiziert und analysiert, auch solche, von denen Sie nichts wissen. Darüber hinaus führt unsere EASM-Lösung kontinuierlich Scans durch und legt anhand quantitativer Risikobewertungen Prioritäten fest, welche Maßnahmen zuerst ergriffen werden müssen. Dadurch sparen Sie wertvolle Zeit und setzen Ressourcen frei, um sich auf andere Aufgaben zu konzentrieren.

Was wird benötigt, um die Sweepatic EASM-Plattform zum Laufen zu bringen?

Wir bieten ein schnelles und müheloses Onboarding-Verfahren, das die Installation von Software oder Agents überflüssig macht. Die Plattform ist Cloud-basiert und über eine sichere Anmeldung über Ihren Internetbrowser leicht zugänglich. Unser Zero-Knowledge-Ansatz erfordert nur grundlegende Informationen wie den Firmennamen oder die primäre Domain, um loszulegen.

Die Plattform schlägt neue Kandidaten für die primäre Domain vor und ermöglicht den Import zusätzlicher IP-Adressen, so dass der Erfassungsbereich vollständig und aktuell bleibt.

Erhalten Sie eine kostenlose Analyse Ihrer Angriffsfläche

Bitte geben Sie Ihre Daten ein, um eine Demo-Anfrage zu stellen. Alle Felder sind Pflichtfelder.

Wir erfassen Ihre aktuelle Situation und zeigen Ihnen aus erster Hand, wie Sweepatic Ihre Cyber-Resilienz sofort verbessern kann.


Benötigen Sie Unterstützung?

Downloads & Ressourcen

Cyber Threat Landscape Study 2023: Outpost24’s honeypot findings from over 42 million attacks
Cyber Threat Landscape Study 2023: Outpost24’s honeypot findings from over 42 million attacks
Research & Threat Intel
What are the most common cybersecurity threats facing your business? The 2023 Cyber Threat Landscape Study provides valuable threat intelligence to help you implement the appropriate security measures against real threats.
Ransomware Report 2023: Targets, Motives, and Trends
Ransomware Report 2023: Targets, Motives, and Trends
Research & Threat Intel
Our annual Ransomware Report shares the latest trends and developments of the most active threat groups to help businesses better protect themselves
Traffers and the growing threat against credentials
Traffers and the growing threat against credentials
Research & Threat Intel
The Rising Threat of Traffers report, compiled by Outpost24’s Threat Intelligence team, KrakenLabs, provides a deep dive into the credential theft ecosystem, and encourages organizations to evaluate their security measures against these evolving threats.