This website is available in German language. Please use Google Translate to view this website in your preferred language.
  • …und wie man die Herausforderung löst.


Warum Asset Management für Cybersecurity oft zu kurz greift

Asset Management ist für die Sicherstellung der Cybersecurity seit vielen Jahren zu einem grundlegenden Baustein geworden.
Ohne eine klare Übersicht über alle Komponenten und deren aktueller Konfiguration ist es nicht möglich, die gewünschte IT-Sicherheit zu gewährleisten.


Da die IT-Komplexität jedoch ständig zunimmt, scheint es kaum möglich, kontinuierlich die notwendige, vollständige Transparenz über die Vielzahl von unterschiedlichen Assets zu erhalten. Die dafür benötigten Informationen sind zwar meist in verschiedenen Systemen vorhanden, doch fehlt eine übergreifende Betrachtung und Bewertung dieser Teilinformationen. Die traditionellen, manuellen Methoden zur Inventarisierung von Assets sind leider sehr zeitaufwändig und zudem fehleranfällig. Erfahrungsgemäß ist eine meist „händische“ Bestandsaufnahme schon ein paar Tage später wieder veraltet.

Wie viele Windows Hosts haben wir?
Ohne Kenntnis über die im eigenen Netzwerk anzutreffenden Geräte, lässt sich eine Sicherheitsstrategie nicht sinnvoll umsetzen.


Ein Cybersecurity Asset Management, das nicht zu kurz greift, muss Daten aus mehreren Quellen nutzen können und dabei helfen, die folgenden Fragen zu beantworten:
  • Ist das Asset „bekannt“ und gemanaged?
  • Wo ist es?
  • Was ist es?
  • Ist es korrekt konfiguriert?
  • Können bedeutsame Changes erkannt werden?
  • Werden Policies eingehalten?
Für diese Herausforderung liefert die Software von Axonius einen mehr als hilfreichen Lösungsansatz. Dabei werden vorhandene Systeme (zum Beispiel AD, EDR und Virenscanner), die ihre Assets erfassen, über eine API abgefragt und die daraus erhaltenen Informationen automatisch zusammengetragen und korreliert.

Auf diese Weise erhalten Sie eine Vielzahl von sehr wertvollen Anzeigen. Dazu gehören z.B. „Unmanaged-Devices“ und temporär vorhandene Geräte. Diese Informationen sind besonders wichtig, denn die vorhandenen Sicherheitslösungen können ausschließlich die Assets schützen, die ihnen auch bekannt sind.

Das Gleiche gilt auch für Informationen über Assets, die keinen Endpunkt-Agenten installiert haben, aber einen haben sollten. Oder es Geräte gibt, deren Agents die Daten nicht zurück an die Konsole liefern? Ebenso wertvoll ist die Darstellung von Geräten, die nicht auf Schwachstellen gescannt werden. Das betrifft lokale und insbesondere in der Cloud gehostete Instanzen.
Wenn das System eine Verletzung der von Ihnen definierten Sicherheitsrichtlinien feststellt, wird automatisch eine Benachrichtigung an den zuständigen Administrator ausgelöst. Auf diese Weise kann zusätzlich das Incident Response Managment deutlich effizienter gestaltet und verbessert werden.