man looking at his smartphone
Ivanti Neurons for EASM

Verwaltung externer Angriffsflächen (EASM)

Bekämpfen Sie die Vergrößerung der Angriffsfläche mit vollständiger Transparenz der nach außen gerichteten Assets und verwertbaren Informationen über die Gefährdung.

Sehen Sie mit EASM, wo Sie exponiert sind

Identifiziere Sie besonders risikobehaftete internetverbundene Assets, die abgesichert werden müssen, um Verstöße, Geldstrafen und Ausfallzeiten zu vermeiden.

Erzielen Sie umfassende Transparenz

Verschaffen Sie sich einen Überblick über alle internetverbundenen Assets und die damit verbundenen Risiken für die Angriffsfläche Ihres Unternehmens. Die agentenlose Überwachung deckt Assets auf, die sich der Entdeckung durch herkömmliche Erkennungstools entziehen, sowie solche, die normalerweise nicht von Sicherheitsteams überwacht werden - denken Sie an falsch konfigurierte Amazon S3-Buckets und vergessene Marketing-Websites.

Darüber hinaus überwacht Ivanti Neurons for EASM kontinuierlich, um eine nahezu Echtzeit-Transparenz der Assets zu gewährleisten. So wissen Sie sofort, wenn bestehende Assets gefährdet sind oder neue Assets eingesetzt werden und können entsprechend reagieren.

Screenshot of EASM

Erzielen Sie umfassende Transparenz

Verschaffen Sie sich einen Überblick über alle internetverbundenen Assets und die damit verbundenen Risiken für die Angriffsfläche Ihres Unternehmens. Die agentenlose Überwachung deckt Assets auf, die sich der Entdeckung durch herkömmliche Erkennungstools entziehen, sowie solche, die normalerweise nicht von Sicherheitsteams überwacht werden - denken Sie an falsch konfigurierte Amazon S3-Buckets und vergessene Marketing-Websites.

Darüber hinaus überwacht Ivanti Neurons for EASM kontinuierlich, um eine nahezu Echtzeit-Transparenz der Assets zu gewährleisten. So wissen Sie sofort, wenn bestehende Assets gefährdet sind oder neue Assets eingesetzt werden und können entsprechend reagieren.

a man at his desk working on a tablet

Priorisieren Sie hochriskante Gefährdungen

Nutzen Sie verwertbare Informationen über die Schwachstellen Ihrer externen Angriffsfläche, um festzustellen, wo Sie Abhilfemaßnahmen ergreifen müssen.

Die Informationen umfassen einen Sicherheitslücken-Risiko-Score (VRS) für jede CVE, die Ivanti Neurons for EASM findet. VRS ermöglicht eine fundierte Entscheidungsfindung, indem es Sicherheitsteams in die Lage versetzt, das von einer Sicherheitslücke ausgehende Risiko zu quantifizieren und ihren Bedrohungskontext zu verstehen.

a mustachioed man looking at computer screens

Bericht über das Risiko

Erfüllen Sie die Berichtsanforderungen von Stakeholdern aus der Sicherheitsbranche und helfen Sie mit PDF-Berichten bei der Due Diligence von potenziellen Akquisitionen, Partnern und Verkäufern. Diese exportierbaren Berichte bieten eine umfassende Übersicht über die mit der externen Angriffsfläche eines Unternehmens verbundenen Risiken.

A woman's face with a computer screen reflecting in her glasses

Lücken in der Angriffsfläche beseitigen

Nutzen Sie die Leistungsfähigkeit von Ivanti Neurons, um kritische Lücken in der Angriffsfläche zu schließen, die Ivanti Neurons for EASM aufgedeckt hat. Kombinieren Sie Ivanti Neurons for EASM mit den folgenden Produkten, um die schnellste Reaktion auf Probleme zu ermöglichen, die bei von außen erreichbaren Assets auftreten können:

A person using a stylus on a tablet

Umfangreiche EASM-Anwendungsfälle

  • Erkennung/Inventarisierung von digitalen Assets
  • Analyse und Priorisierung von Risiken
  • Eindämmung von Cloud-Wildwuchs und Schatten-IT
  • Entdeckung von Datenlecks
  • Reduzierung von Phishing- und Social Engineering-Angriffen
  • Einhaltung der gesetzlichen Vorschriften
  • Durchführung von Risikobewertungen für Tochtergesellschaften, Dritte und Akquisitionsziele

Was fließt in die VRS-Bewertung ein?

Jeder von Ivanti Neurons for EASM identifizierten Sicherheitslücke wird ein Vulnerability Risk Score (VRS) zugewiesen, der durch die Zusammenfassung einer Reihe von Attributen definiert wird, die die Auswirkungen einer Sicherheitslücke in einer bestimmten Umgebung widerspiegeln.

vulnerability risk score chart

Verwandte Produkte

Ivanti bietet eine Reihe weiterer risikobasierter Lösungen an.

Fragen? Kontaktieren Sie unser Team.

Risk-Based Vulnerability Management

Priorisieren Sie die Sicherheitslücken, die das größte Risiko für Sie darstellen.

App Security Orchestration & Correlation

Bringen Sie die risikobasierte Verwaltung von Sicherheitslücken in Ihren App-Stack.

Vulnerability Knowledge Base

Wappnen Sie sich mit zuverlässigen Informationen über Sicherheitslücken und Bedrohungen.

Patch Management

Patchen Sie Sicherheitslücken auf der Grundlage aktiver Risikoexposition.

Verwandte Inhalte

bg
Glossar

Was ist eine Angriffsfläche?

bg
Blog

Wie Sie die Angriffsfläche Ihrer Organisation identifizieren

bg
Blog

Die 8 besten Praktiken zur Verringerung der Angriffsfläche Ihres Unternehmens

Ivanti Neurons for EASM ausprobieren

Machen Sie den ersten Schritt zur Verwaltung der externen Angriffsfläche Ihres Unternehmens.