Mandiant Attack Surface Management

Die eigene Organisation aus der Sicht eines Angreifers sehen

Entdecken und analysieren Sie mit Mandiant Attack Surface Management (ASM) Ihre Internet-Assets in den dynamischen, verteilten und gemeinsam genutzten Umgebungen von heute und beobachten Sie die externe Umgebung kontinuierlich auf ausnutzbare Schwachstellen. 

Richten Sie eine 30-tägige Testversion von Mandiant ASM ein. Registrieren.

Features

Unterbrechungsfreies Monitoring

Mit täglichen, wöchentlichen oder On-Demand-Scans steuern Sie, wie oft die Asset-Erkennung und -Analyse durchgeführt wird.

Technologie- und Dienstidentifikation

Sie erhalten eine Bestandsaufnahme der Anwendungen und Dienste, die in der externen Umgebung ausgeführt werden.

Ergebnisbasierte Asset-Erkennung

Geben Sie den Typ des Workflows für die Asset-Erkennung an, der basierend auf bestimmten Ergebnissen oder Anwendungsfällen für die Angriffsfläche ausgeführt wird.


Weitere Informationen zur ergebnisbasierten Asset-Erkennung

Aktive Asset-Prüfungen

Aktive Asset-Prüfungen sind harmlose Nutzlasten oder Scripts, die anhand von Kompromittierungsindikatoren und hochaktuellen Informationen von Mandiant entwickelt wurden. Damit wird geprüft, ob ein Asset anfällig für Ausnutzung ist. 

Funktionsweise

Mandiant Attack Surface Management (ASM) stellt die Angriffsfläche eines Unternehmens aus Sicht des Angreifers dar. Ausgehend von einfachen Informationen über das Unternehmen (z. B. Domain, bekannte Netzwerke oder SaaS-Konten) werden Informationen über Assets und Gefährdungen gesammelt, wie es auch ein Angreifer tun würde.

Das Dashboard von Mandiant Attack Surface Management, das allgemeine Berichte und zusammenfassende Informationen aus dem letzten Asset-Erkennungsscan enthält.
Hier erfahren Sie, wie Mandiant Attack Surface Management Kunden dabei hilft, die Risiken externer Cyberbedrohungen zu minimieren, indem ihre Assets kontinuierlich auf Sicherheitslücken, Fehlkonfigurationen und Bedrohungen untersucht werden.

Gängige Einsatzmöglichkeiten

Auswirkungen von Exploits mit hoher Geschwindigkeit bewerten

Wissen, wann und wo externe Assets betroffen sind

Mit aktiven Prüfungen können Sie Bedrohungen von externen Assets schnell erkennen, sodass Sicherheitsteams bei der Problembehebung Prioritäten setzen können.
Weitere Informationen zu MOVEit
Bild des GUI von Mandiant ASM mit der Bibliothek, in der eine Liste der verfügbaren aktiven Prüfungen zu sehen ist. Die Bibliothek wird nach MOVEit gefiltert, um mehrere aktive Prüfungen im Zusammenhang mit der Sicherheitslücke anzuzeigen.

    Wissen, wann und wo externe Assets betroffen sind

    Mit aktiven Prüfungen können Sie Bedrohungen von externen Assets schnell erkennen, sodass Sicherheitsteams bei der Problembehebung Prioritäten setzen können.
    Weitere Informationen zu MOVEit
    Bild des GUI von Mandiant ASM mit der Bibliothek, in der eine Liste der verfügbaren aktiven Prüfungen zu sehen ist. Die Bibliothek wird nach MOVEit gefiltert, um mehrere aktive Prüfungen im Zusammenhang mit der Sicherheitslücke anzuzeigen.

      Schatten-IT identifizieren

      Nicht verwaltete oder unbekannte Assets ermitteln

      Durch eine kontinuierliche Beobachtung der Schatten-IT erhält Ihr Sicherheitsteam Einblick in die bekannten Systeme und eine laufende Liste dieser Assets, wodurch ihnen Außergewöhnliches einfacher auffällt. Ihr Sicherheitsteam erhält täglich Zusammenfassungen zu neu hinzugefügten Assets und Technologien.

        Nicht verwaltete oder unbekannte Assets ermitteln

        Durch eine kontinuierliche Beobachtung der Schatten-IT erhält Ihr Sicherheitsteam Einblick in die bekannten Systeme und eine laufende Liste dieser Assets, wodurch ihnen Außergewöhnliches einfacher auffällt. Ihr Sicherheitsteam erhält täglich Zusammenfassungen zu neu hinzugefügten Assets und Technologien.

          Multi-Cloud-Asset-Erkennung

          In der Cloud gehostete externe Assets auf Bedrohungen prüfen

          Eine zentralisierte Ansicht von Hybrid- und Multi-Cloud-Umgebungen ermöglicht es Sicherheitsteams, kritische Fragen im entscheidenden Moment zu beantworten.
          Weitere Informationen zur Multi-Cloud-Sichtbarkeit

            In der Cloud gehostete externe Assets auf Bedrohungen prüfen

            Eine zentralisierte Ansicht von Hybrid- und Multi-Cloud-Umgebungen ermöglicht es Sicherheitsteams, kritische Fragen im entscheidenden Moment zu beantworten.
            Weitere Informationen zur Multi-Cloud-Sichtbarkeit

              Due-Diligence-Prüfung für Fusionen und Übernahmen

              Externen Sicherheitsstatus einer Akquisition bewerten

              Ihre Organisation kann während einer Akquisition Präventivmaßnahmen mit Einblicken in die unbekannten Systeme der Akquisition und einer laufenden Liste von Assets ergreifen. Das Sicherheitsteam kann die Anforderungen an den Sicherheitsstatus vor und nach Abschluss der Transaktion festlegen.
              Grafik, die links die Wahrnehmung eines Akquisitionsziels mit sicherer Infrastruktur zeigt. Die Grafik zeigt rechts die Realität des Akquisitionsziels mit Sicherheitsproblemen, z. B. nicht genehmigte Apps mit Lese- und Schreibzugriff und Fehlkonfigurationen, die über das Internet zugänglich sind.

                Externen Sicherheitsstatus einer Akquisition bewerten

                Ihre Organisation kann während einer Akquisition Präventivmaßnahmen mit Einblicken in die unbekannten Systeme der Akquisition und einer laufenden Liste von Assets ergreifen. Das Sicherheitsteam kann die Anforderungen an den Sicherheitsstatus vor und nach Abschluss der Transaktion festlegen.
                Grafik, die links die Wahrnehmung eines Akquisitionsziels mit sicherer Infrastruktur zeigt. Die Grafik zeigt rechts die Realität des Akquisitionsziels mit Sicherheitsproblemen, z. B. nicht genehmigte Apps mit Lese- und Schreibzugriff und Fehlkonfigurationen, die über das Internet zugänglich sind.

                  Monitoring von Tochtergesellschaften

                  Portfoliosichtbarkeit und Risikobewältigung zentralisieren

                  Bewerten Sie den externen Sicherheitsstatus der einzelnen Tochtergesellschaften, ohnen ihnen die Autonomie zu nehmen. Mandiant ASM bietet eine rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC), mit der jede Organisation ihren eigenen Angriffsflächenbereich unabhängig beobachten und verwalten kann. Gleichzeitig erhält die übergeordnete Organisation zentralisierte Sichtbarkeit.
                  Grafik, die oben in der Mitte eine Muttergesellschaft mit Verbindungen zu den einzelnen Tochtergesellschaften innerhalb des Portfolios zeigt.

                    Portfoliosichtbarkeit und Risikobewältigung zentralisieren

                    Bewerten Sie den externen Sicherheitsstatus der einzelnen Tochtergesellschaften, ohnen ihnen die Autonomie zu nehmen. Mandiant ASM bietet eine rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC), mit der jede Organisation ihren eigenen Angriffsflächenbereich unabhängig beobachten und verwalten kann. Gleichzeitig erhält die übergeordnete Organisation zentralisierte Sichtbarkeit.
                    Grafik, die oben in der Mitte eine Muttergesellschaft mit Verbindungen zu den einzelnen Tochtergesellschaften innerhalb des Portfolios zeigt.

                      Preise

                      Preise Die Preise für Mandiant Attack Surface Management basieren auf der Anzahl der Mitarbeiter in Ihrer Organisation. Alle kostenpflichtigen Abos enthalten eine Grundgebühr.
                      AboBeschreibungPreis

                      Selbstbewertung

                      Die Zunahme einer Angriffsfläche sollte kontinuierlich beobachtet werden. 

                      Setzen Sie sich mit dem Vertrieb in Verbindung, um maßgeschneiderte Preise für Unternehmen zu besprechen. 

                      Preise

                      Die Preise für Mandiant Attack Surface Management basieren auf der Anzahl der Mitarbeiter in Ihrer Organisation. Alle kostenpflichtigen Abos enthalten eine Grundgebühr.

                      Selbstbewertung

                      Beschreibung

                      Die Zunahme einer Angriffsfläche sollte kontinuierlich beobachtet werden. 

                      Preis

                      Setzen Sie sich mit dem Vertrieb in Verbindung, um maßgeschneiderte Preise für Unternehmen zu besprechen. 

                      Demo anfordern

                      Mandiant Attack Surface Management in Aktion

                      Vertrieb kontaktieren

                      Kontaktieren Sie uns noch heute und testen Sie Mandiant Attack Surface Management.

                      Informationen zu Mandiant ASM

                      Für 30-tägigen Testzeitraum registrieren

                      Ein Tag im Leben eines Kunden

                      Skalierbare Erkennung der Angriffsfläche

                      Reduzierung der Angriffsfläche mit Chronicle automatisieren

                      FAQs

                      Was versteht man unter Management von Angriffsflächen?

                      Angriffsflächenmanagement ist ein Ansatz für die Cyberabwehr, bei dem externe und interne Assets auf Sicherheitslücken sowie potenzielle Risiken für ein Unternehmen überprüft und überwacht werden.

                      Mit einer Lösung für das Angriffsflächenmanagement werden Assets einer Organisation kontinuierlich auf Sicherheitslücken, Fehlkonfigurationen und Bedrohungen überprüft und bewertet.

                      Ein Angriffsvektor ist ein ausnutzbares Asset auf der Angriffsfläche. Ein Angriffsvektor dient dem Angreifer, um eine Manipulation in Gang zu setzen.

                      Bei Google Cloud definieren wir das externe Angriffsflächenmanagement als die automatisierte und kontinuierliche Untersuchung von Assets und Cloud-Ressourcen, die mit dem Internet verbunden sind. Hierbei werden technologische Beziehungen berücksichtigt sowie Sicherheitslücken, Fehlkonfigurationen und Risikofaktoren identifiziert.

                      Beispiele für Angriffsflächen sind Domains, IP-Bereiche, Daten-Repositories, Websites, Server, E-Mail-Adressen, Cloud-Ressourcen, Anwendungen, Mikrodienste und Mitarbeiter.

                      Die Einrichtung ist ganz einfach. Wir benötigen lediglich eine Domain, IP-Adresse, URL oder einen Netzwerkbereich.

                      Um die Angriffsfläche insgesamt zu verringern, generieren Angriffsflächenmanagement-Lösungen ein Asset-Inventar und benachrichtigen das Sicherheitsteam über gefährdete Assets, die gezielt ausgenutzt werden können.

                      Kunden können ihr bevorzugtes SIEM-, SOAR- oder Ticketing-System verwenden, um Fehler zu beheben und die Angriffsfläche zu verkleinern. Mandiant Attack Surface Management unterstützt Integrationen in Chronicle Security Operations, Cortex XSOAR, Splunk Enterprise und ServiceNow. Kunden nutzen die API häufig, um Daten von Mandiant Attack Surface abzurufen und sie an ihr bevorzugtes SIEM-, SOAR- oder Ticketing-System zu senden.

                      Informationen zu ergänzenden Produkten
                      Google Cloud
                      • ‪English‬
                      • ‪Deutsch‬
                      • ‪Español‬
                      • ‪Español (Latinoamérica)‬
                      • ‪Français‬
                      • ‪Indonesia‬
                      • ‪Italiano‬
                      • ‪Português (Brasil)‬
                      • ‪简体中文‬
                      • ‪繁體中文‬
                      • ‪日本語‬
                      • ‪한국어‬
                      Konsole
                      • Sparen Sie Geld mit unserem transparenten Preisansatz
                      • „Pay-as-you-go“-Preise von Google Cloud bieten automatische Einsparungen basierend auf der monatlichen Nutzung und ermäßigten Preisen für Prepaid-Ressourcen Kontaktieren Sie uns, um ein Angebot zu erhalten.
                      Google Cloud