Ohne Asset-Transparenz gleicht Ihre Sicherheitsstrategie einem Schweizer Käse – Cybersecurity Asset Management kann selbst unbekannte Löcher stopfen. Um Ihr Unternehmen zuverlässig zu schützen, müssen Sie alle IT- und Software-Assets inklusive Sicherheitsrisiken kennen – egal, ob gemanagt oder ungemanagt. Warum und wie Sie das Thema angehen sollten, erfahren Sie hier.

IT-Mitarbeiter kümmert sich um das Cybersecurity Asset Management.
Cybersecurity Asset Managements © BillionPhotos / Adobe Stock

Was ist Cybersecurity Asset Management?

Durch technologische Neuerungen und neue Arbeitsmodelle sind unmanaged Devices in den Bereichen Operational Technology (OT) und Internet of Things (IoT) heute die am schnellsten wachsenden Systeme. Ständig kommen neue Devices hinzu, die eine kontinuierliche Überwachung erfordern.

Das Cybersecurity Asset Management (CSAM) kombiniert Cybersecurity Management mit IT Asset Management (ITAM) und baut somit die Brücke zwischen IT- und Security-Teams. Als Komplettlösung für die IT-Bestandsverwaltung und den Schutz des gesamten Inventars schafft CSAM geräte- und netzwerkübergreifend Transparenz und bewertet das Risikopotenzial aller Unternehmens-Assets.

Wie funktioniert CSAM?

Zum einen identifiziert, klassifiziert und inventarisiert CSAM bekannte sowie unbekannte Assets in Echtzeit und erkennt alle installierten Anwendungen. Erfasst werden sowohl Assets innerhalb des Netzwerks als auch in der Umgebung. Zum anderen prüft es permanent den Risikokontext. Es identifiziert beispielsweise fehlende Security-Tools und erkennt nichtautorisierte Software und ablaufende Lizenzen.

Dafür analysiert ein CSAM-Tool die gesammelten Daten anhand der Geräteprofile und Merkmale aus einer umfassenden Onlinedatenbank. Durch den Abgleich der individuellen Analyseergebnisse mit Referenzwerten aus der Database erkennt es Devices inklusive Meta-Informationen. Auf dieser Datenbasis bewertet es Risiken. Besteht zum Beispiel eine Bedrohung, kann CSAM Warnmeldungen ausgeben oder regulatorische Statusberichte für FedRAMP, PCI-DSS und andere Compliance-Modelle liefern.

Um welche Assets geht es?

Grundsätzlich geht es um alle IT- und Software-Assets, die sich im Unternehmensnetzwerk oder in der Umgebung befinden und den Betrieb beeinflussen können. Ein Teil davon sind klassische, gemanagte Assets wie PCs, Server und Mobilgeräte, Programme und softwaredefinierte Ressourcen. Den kritischen Teil machen ungemanagte OT-/IoT-Assets aus, beispielsweise Überwachungskameras, Smart-TVs, HLK- und Zutrittssysteme.

Die Risiken eines mangelhaften Cybersecurity Asset Managements

Ein fehlendes oder ineffektives CSAM-System kann große Kreise ziehen. Einbußen in der Sichtbarkeit sind nur der Anfang. Typische Risiken sind zum Beispiel:

  • Ressourcenverschwendung: Ohne eine Übersicht des aktuellen IT-Bestands und der mitschwingenden Risiken lassen sich wichtige Sicherheitsprozesse nicht automatisieren. Das manuelle Auffinden und Absichern der Assets ist ohne Tools kaum möglich und frisst wertvolle Ressourcen
  • Lückenhafte Visibility und fragmentierte Security: Laut Armis können Unternehmen im Schnitt 40 % aller Geräte in ihrer Umgebung nicht sehen. Ein ernstes Problem, denn: Wer nicht alle IT-Assets kennt, kann auch nicht alle Risiken entschärfen – geschweige denn auf Probleme rechtzeitig reagieren.
  • Systemausfälle und Geschäftsschädigung: Ist ein Device oder das Netzwerk erst einmal kompromittiert, sind oft Systemausfälle und Geschäftsunterbrechungen die Folge. Je länger eine Downtime anhält, umso dramatischer sind in der Regel die Konsequenzen für das Unternehmen.

So profitiert ITAM von Cybersecurity Management

ITAM beflügelt das Cybersecurity Management, indem es ein Inventar aller Hardware- und Software-Assets erstellt und finanzielle, lizenzrechtliche und vertragliche Aspekte steuert. Die IT-Bestandsverwaltung zielt darauf ab, die Effizienz der eingesetzten Technologien zu optimieren. CSAM geht einen Schritt weiter und knüpft dort an, wo ITAM aufhört: Ziel ist das Verstehen aller Assets, um die Cybersecurity-Struktur von Unternehmen zu stärken. Auf der Basis von ITAM regelt CSAM, wann Sie welche Maßnahmen ergreifen sollten.

Vollständige Asset-Erkennung statt Schatten-IT: CSAM erfasst neben herkömmlichen Ressourcen auch Kontextinformationen und schließt somit Lücken, die herkömmliches ITAM offenlässt. Mit CSAM finden Sie selbst Systeme und Anwendungen, die ohne Ihr Wissen oder Ihre Zustimmung innerhalb des Unternehmens genutzt werden.

Einfacheres Audit-Reporting: Schatten-IT erschwert das Reporting für Sicherheitsaudits. Ein vollständiges IT-Inventar und integrierte Security- und Reporting-Funktionen unterstützen hingegen das Einhalten von Sicherheitsstandards wie ISO, TISAX, BAIT/VAIT und KRITS.

Anreicherung anderer Systeme mit Geräte- und Kontextinformationen und deren Risikolevel: CSAM arbeitet nahtlos mit den vorhandenen Infrastrukturen zusammen und kann Sicherheitslösungen und Segmentierungstools wie Guardicore mit Kontext zu ungemanagten Devices anreichern.

Mehr Transparenz und Sicherheit in der IT-Landkarte: Ein vollständiges Inventar ist die Basis für Sicherheitsstandards wie das NIST Cybersecurity Framework und CIS Critical Security Controls. Im Falle eines Angriffs bietet ein aktueller Datensatz einen schnellen Überblick über den Zustand aller Assets.

Anwendungsbeispiele für Cybersecurity Asset Management

So vielfältig IT-Ressourcen und die damit einhergehenden Risiken sind, so facettenreich ist auch das Management von Cybersecurity Assets. Häufig findet es in den folgenden Bereichen Anwendung:

  • Geräteerkennung und Gerätesicherheit
  • Durchsetzung von IT-Sicherheitsrichtlinien
  • Schwachstellen-Management
  • Incident Response

CSAM ist für nahezu jede Branche relevant: Im Gesundheitswesen schützt CSAM in Kombination mit Security-Tools beispielsweise Geräte im Internet of Medical Things (IoMT), die Schwachstellen aufweisen oder Ransomware-Angriffen ausgesetzt sind. In der Fertigung sichern CSAM-Systeme die Kontinuität der Produktion, indem sie Industrieanlagen wie Steuerungssysteme überwachen.

Falls Sie sich fragen, wie der Einsatz in Ihrem Unternehmen konkret aussieht: Sprechen Sie uns an.

Best Practice: Armis als Beispiel für CSAM

Welche Funktionalitäten sollte eine CSAM-Lösung also mitbringen? Statt einer langen Liste an Best Practices geben wir Ihnen den Tipp:

Identifizieren Sie Ihre Anforderungen, sprechen Sie mit allen Stakeholdern und mit verschiedenen Anbietern, vergleichen Sie die Lösungen auf dem Markt miteinander. Und vor allem: Organisieren Sie Schulungen für alle, die mit der Plattform arbeiten. Das richtige CSAM-Tool ist nach den Best Practices konzipiert und nimmt Ihnen, richtig eingesetzt, ein Gros der Arbeit ab.

Ein Beispiel ist die bewährte Performance-Lösung Armis. Durch das automatisierte Erkennen von Hardware, Software, Cloud-Diensten, (un)gemanagten und OT-/IoT-Geräten inklusive Risiken liefert Armis ein umfassendes ITAM-Inventar. Grundpfeiler der Komplettlösung sind die Threat Detection Engine und die Armis-Wissensdatenbank, die 280 Millionen gelistete Geräte umfasst.

Armis eignet sich für IT- und Security-Teams, die einheitliche Sichtbarkeit in Echtzeit brauchen und Ressourcen sparen wollen: Da das Tool alle Assets automatisch analysiert und die gewonnenen Daten mit bekannten Referenzwerten vergleicht, entfällt das manuelle Eingeben von Richtlinien ins System. Funktionen wie erweiterte Endpunktsicherheit und automatisierte Gap-Analysen unterstützen Sie und Ihr Team aktiv beim Einhalten von Cybersecurity-Richtlinien.

Fazit

Um zu unserem kulinarischen Vergleich vom Anfang zurückzukehren: CSAM schützt Sie davor, dass Ihre Cybersecurity einem Schweizer Käse gleicht. Klassisches ITAM schafft es nicht, die wachsende Anzahl an gemanagten Geräten im Griff zu behalten. Jedes Unternehmen, das mit vernetzten Geräte arbeitet, benötigt deshalb eine CSAM-Lösung, die alle Assets transparent macht, inventarisiert und ein lückenloses Asset-Management in Echtzeit ermöglicht. Mit einer Komplettlösung wie Armis gelingt es IT-Verantwortlichen, die Herausforderungen von unmanaged Devices zu bewältigen und ihre Organisation als Ganzes zu schützen.