Erklärt: Was ist Microsofts neues Audit-Tool für externe Angriffsflächen und wie wird es die Sicherheit verbessern?

Soul Hackers 2 Erscheinungsdatum Ankuendigungstrailer enthuellt

Cyberangriffe haben nicht nur Unternehmen als Ganzes geschädigt, sondern auch Einzelpersonen getroffen. Eine von Cybersecurity Ventures im Jahr 2020 durchgeführte Studie ergab, dass die Kosten der Cyberkriminalität bis 2025 jährlich 10,5 Billionen US-Dollar erreichen werden. Ein Bericht von Check Point Software Technologies Ltd behauptet, dass im Vergleich zu 2020 die Gesamtangriffe pro Woche auf Unternehmensnetzwerke im Jahr 2021 um 50 % gestiegen sind. Sicherheitsteams verschiedener Organisationen können nun „Internet-exponierte Ressourcen“ erkennen, die Angreifer missbrauchen können, um in ihre Netzwerke einzudringen.
Laut einem Bericht von BleepingComputer, Microsoft hat ein neues Sicherheitsprodukt angekündigt, das Unternehmen dabei helfen wird, solche Sicherheitslücken zu erkennen. Der Bericht weist auch darauf hin, dass das Tool sich stärker auf „nicht verwaltete oder unbekannte Assets“ konzentrieren wird, die in die Unternehmensumgebung eingeführt wurden durch – Fusionen oder Übernahmen, Schatten-IT, unvollständige Katalogisierung oder einfach nur schnelles Unternehmenswachstum.
Microsoft Defender Verwaltung der externen Angriffsfläche
Das neue Tool heißt Microsoft Defender External Attack Surface Management und bietet Kunden einen Überblick über die Angriffsfläche ihres Unternehmens, was es den Unternehmen erleichtern soll, Schwachstellen zu entdecken und potenzielle Angriffe zu blockieren.

Wie es Organisationen hilft, die Sicherheit zu verbessern
Das neueste Microsoft Defender-Tool erstellt einen Katalog der gesamten Umgebung einer Organisation, der „nicht verwaltete und agentenlose Geräte“ umfasst, indem es ständig Internetverbindungen scannt.
Vasu Jakkal, Corporate VP for Security des Unternehmens, hat erklärt, dass das neueste Microsoft Defender External Attack Surface Management-Tool den Sicherheitsteams eines Unternehmens die Möglichkeit bieten wird, „unbekannte und nicht verwaltete Ressourcen zu entdecken, die über das Internet sichtbar und zugänglich sind“. Noch wichtiger ist, dass die Sicherheitsteams die gleiche Ansicht erhalten, die Angreifer bei der Auswahl eines Ziels sehen, und Kunden auch dabei helfen, „nicht verwaltete Ressourcen zu entdecken, die potenzielle Einstiegspunkte für einen Angreifer sein könnten“, fügte sie hinzu.
Dies ist möglich, indem die Verbindungen ständig überwacht und nach „ungeschützten Geräten gesucht werden, die Internetangriffen ausgesetzt sind“. Jakkal erwähnte auch, dass „kontinuierliche Überwachung ohne die Notwendigkeit von Agenten oder Anmeldeinformationen neue Schwachstellen priorisiert“.
Sie fügte sogar hinzu, dass Kunden „empfohlene Maßnahmen ergreifen können, um das Risiko zu mindern, indem sie diese unbekannten Ressourcen, Endpunkte und Assets in ihrem Unternehmen sicher verwalten SIEM und XDR-Tools“, sobald sie einen vollständigen Überblick über die Organisation haben.

Was ist Microsoft Defender-Bedrohungsinformationen
Der Technologieriese hat außerdem ein zweites Sicherheitsprodukt namens Microsoft Defender Threat Intelligence angekündigt. Dieses Tool bietet die Sicherheitsoperationen (Sicherheitsoperationen) vereint die Bedrohungsinformationen, die erforderlich sind, um — die Infrastruktur von Angreifern zu entdecken und Angriffsuntersuchungen zusammen mit Behebungsbemühungen zu beschleunigen.
Wie es den Kunden helfen wird
Microsoft verfügt über einen Mammutsatz von 43 Billionen täglichen Sicherheitssignalen, die proaktiv nach Sicherheitsbedrohungen in ihren Umgebungen suchen. Dieses Tool ermöglicht den Mitgliedern des SecOps-Teams auch den Zugriff auf solch massive Echtzeitdaten.
Die erwähnten Daten funktionieren als eine Bibliothek roher Bedrohungsinformationen, in der Benutzer Informationen über den Namen der Gegner und ihre Korrelation finden können – Tools, Taktiken und Verfahren (TTP).
Laut Microsoft werden all diese Informationen über die TTP und Infrastruktur von Bedrohungsakteuren Sicherheitsteams dabei unterstützen, versteckte gegnerische Tools in der Umgebung ihrer Organisation zu erkennen, zu entfernen und zu blockieren.
Jakkal erwähnte, dass die Tiefe der Bedrohungsinformationen mit dem Beitrag geschaffen wurde
von mehreren anderen Teams, darunter — die Sicherheitsforschungsteams, die früher bei RiskIQ waren, mit dem National-State-Tracking-Team von Microsoft, Microsoft Threat Intelligence Center (MSTIC) und die Sicherheitsforschungsteams von Microsoft 365 Defender“, fügte Jakkal hinzu.

toi-tech