Jedes System, das Ihr Unternehmen dem Internet aussetzt – oder intern vernetzt –, ist ein potenzieller Angriffspunkt für Angreifer. Im Jahr 2026 stellten die Forscher von Unit 42 fest, dass 87 % der Sicherheitsvorfälle mindestens zwei Angriffsflächen betrafen, wobei in fast 90 % der Fälle Identitätsdaten eine Rolle spielten. Allein diese Statistik erklärt, warum das Angriffsflächenmanagement zu einem der am schnellsten wachsenden Bereiche der Cybersicherheit geworden ist. Dieser Leitfaden erläutert, was ASM ist, wie sein Lebenszyklus funktioniert, welche Arten von Angriffsflächen Unternehmen überwachen müssen und wie ein Programm aufgebaut wird, das mit einer ständig wachsenden digitalen Präsenz Schritt hält. Ob Sie als Sicherheitsanalyst Ihre erste ASM-Initiative planen oder als CISO die Reife eines Programms bewerten – dies ist die grundlegende Referenz.
Das Attack Surface Management ist ein kontinuierlicher Prozess, bei dem Sicherheitsrisiken in allen digitalen Ressourcen eines Unternehmens ermittelt, klassifiziert, priorisiert und behoben werden. ASM betrachtet die Situation aus der Perspektive eines Angreifers und identifiziert Ressourcen und Schwachstellen, die bei herkömmlichen Bestandsaufnahmen übersehen werden – darunter Schatten-IT, cloud und Integrationen von Drittanbietern.
Diese Definition bringt den wesentlichen Unterschied zwischen ASM und herkömmlichem Asset Management auf den Punkt. Herkömmliche Sicherheitswerkzeuge arbeiten von innen nach außen und erfassen bekannte Ressourcen in einer CMDB oder Konfigurationsdatenbank. ASM kehrt dieses Modell um. Es beginnt von außen nach innen und sucht nach jedem mit dem Internet verbundenen Asset, cloud vergessenen cloud und jedem verwaisten endpoint es ein Angreifer tun würde. Das Ziel besteht darin, die „unbekannten Unbekannten“ aufzudecken – also Assets, die in Ihrer Umgebung vorhanden sind, aber nie offiziell erfasst wurden.
Das ist wichtig, weil sich moderne Unternehmen ständig verändern. Cloud lassen sich innerhalb von Minuten hoch- und herunterfahren. Entwickler stellen SaaS-Integrationen ohne Genehmigung der IT-Abteilung bereit. Durch Fusionen und Übernahmen werden ganze Technologie-Stacks über Nacht übernommen. Jede dieser Veränderungen kann neue Sicherheitsrisiken mit sich bringen, die herkömmliche Tools einfach nicht erkennen.
Die Ressourcen, die das größte Risiko darstellen, sind oft diejenigen, von denen niemand etwas weiß. Schatten-IT-Implementierungen, vergessene Entwicklungsserver, OAuth-Integrationen von Drittanbietern, nicht verwaltete API-Endpunkte und KI-Infrastruktur, die außerhalb der IT-Governance bereitgestellt wird, fallen alle in diese Kategorie.
Ein Beispiel aus der Praxis verdeutlicht dies. Im Jahr 2025 nutzten Angreifer OAuth-Integrationen in der Vertriebsplattform SalesLoft aus, um sich in großem Umfang Zugang zu Kundenumgebungen zu verschaffen, wodurch letztlich die Daten von 4,46 Millionen US-Verbrauchern über TransUnion offengelegt wurden. Die Angriffsfläche war kein Server oder keine Firewall – es war eine Integration eines Drittanbieters, die ASM hätte überwachen müssen. Dies ist die Art von Sicherheitslücke, die durch die Erkennung von Bedrohungen allein nicht verhindert werden kann, ohne dass ihr durch kontinuierliche Bestandserfassung Kontextinformationen zugeführt werden.
Die wirtschaftliche Rechtfertigung für ASM beruht auf drei sich überschneidenden Trends: wachsende Angriffsflächen, immer kürzer werdende Zeitfenster für Angriffe und eine zunehmende Lücke zwischen der Erkennung von Sicherheitslücken und deren Behebung.
Der Markt bestätigt die Dringlichkeit. Der Markt für Angriffsflächenmanagement wurde im Jahr 2026 je nach Marktforschungsunternehmen und Definition des Untersuchungsumfangs auf 1,03 bis 2,03 Milliarden US-Dollar geschätzt, bei einer durchschnittlichen jährlichen Wachstumsrate von 21 bis 31 % (Fortune Business Insights). Dieses Wachstum spiegelt die reale Nachfrage von Unternehmen wider, die – oft auf schmerzhafte Weise – gelernt haben, dass sie nicht schützen können, was sie nicht sehen.
Die wichtigsten Gründe, warum ASM gerade jetzt wichtig ist:
Diese Zahlen machen das Risikomanagement im Bereich der Angriffsfläche zu einem Thema auf Vorstandsebene. Wenn ransomware innerhalb weniger Stunden eine neue Sicherheitslücke ausnutzen können und die Hälfte der entdeckten Schwachstellen nicht behoben wird, ist eine kontinuierliche Transparenz nicht mehr optional.
Das Angriffsflächenmanagement folgt einem kontinuierlichen Lebenszyklus, der aus fünf Phasen besteht. Jede Phase fließt in die nächste ein und bildet so einen fortlaufenden Kreislauf, der mit der sich ständig weiterentwickelnden digitalen Präsenz des Unternehmens Schritt hält. Das Verständnis dieses Lebenszyklus des Angriffsflächenmanagements bildet die Grundlage für den Aufbau eines wirksamen Programms.
Die fünf Phasen des ASM-Lebenszyklus:

Das kontinuierliche Management der Angriffsfläche ist keine eigenständige Disziplin – es entsteht, wenn alle fünf Lebenszyklusphasen ohne Unterbrechung ablaufen. Dieses Konzept verdient besondere Beachtung, da herkömmliche Sicherheitsprogramme die Erfassung von Ressourcen oft als vierteljährliche oder jährliche Maßnahme behandeln. In der heutigen Umgebung ist dieser Rhythmus gefährlich langsam.
Man bedenke, wie schnell moderne Angriffe heute ablaufen. Als die kritische Langflow-Sicherheitslücke CVE-2026-33017 bekannt wurde, verfügten Angreifer bereits innerhalb von 20 Stunden nach Veröffentlichung des Sicherheitshinweises über funktionierende Exploits (The Hacker News). Ein vierteljährlicher Scan würde dieses Zeitfenster komplett verpassen. Cloud ändern sich täglich – oder sogar stündlich –, da Teams Infrastruktur bereitstellen und wieder außer Betrieb nehmen. Eine kontinuierliche Überwachung schließt die Lücke zwischen der Entstehung einer Sicherheitslücke und ihrer Erkennung.
Ebenso wichtig ist die Validierung. Eine dokumentierte Fallstudie ergab, dass Sicherheitsteams durch eine auf Nachweisen basierende Validierung 1.198 „kritische“ Warnmeldungen auf 31 tatsächliche Probleme reduzieren konnten (ProjectDiscovery, 2026). Ohne kontinuierliche Validierung gehen ASM-Programme im Datenrauschen unter und tragen so eher zur Warnmüdigkeit bei, anstatt sie zu verringern.
Die Kernfunktionen des Attack Surface Managements entsprechen direkt den Phasen des Lebenszyklus: Erfassung (Identifizierung aller Ressourcen), Klassifizierung (Kategorisierung und Bestandsaufnahme), Priorisierung (risikobasierte Einstufung), Behebung (Behebung oder Risikominderung) und kontinuierliche Überwachung (laufende Beobachtung von Änderungen). Diese fünf Funktionen greifen ineinander. Eine Erfassung ohne Priorisierung führt zu einer unüberschaubaren Liste von Ressourcen. Eine Priorisierung ohne kontinuierliche Überwachung verliert innerhalb weniger Tage an Aussagekraft, da sich die Umgebung ständig verändert.
Wirksame ASM-Programme müssen sechs Kategorien von Angriffsflächen identifizieren und überwachen – externe, interne, cloud, KI, Lieferkette und menschliche Faktoren –, wobei für jede Kategorie spezifische Erkennungsmethoden erforderlich sind.
Sechs Kategorien von Angriffsflächen, die jeweils eigene Ansätze zur Erkennung und Überwachung von ASM erfordern.
Das External Attack Surface Management (EASM) ist ein Teilbereich des ASM, der sich speziell auf internetexponierte Ressourcen konzentriert, die für externe Angreifer sichtbar sind. Dies ist die am häufigsten behandelte ASM-Kategorie, da externe Ressourcen per Definition das Erste sind, was Angreifer sehen. EASM-Tools scannen nach Domains, IP-Adressen, Zertifikaten, Webanwendungen und exponierten APIs – und erstellen so ein „Outside-in“-Inventar, das die Erkundungsaktivitäten von Angreifern widerspiegelt.
EASM unterscheidet sich vom Cyber Asset Attack Surface Management (CAASM), das sich darauf konzentriert, interne Asset-Daten aus verschiedenen Quellen zusammenzuführen, um ein umfassendes, dedupliziertes Inventar zu erstellen. Während EASM nach außen blickt, richtet CAASM den Blick nach innen. Vollständige ASM-Programme erfordern beide Perspektiven.
Das Management der internen Angriffsfläche umfasst lokale Netzwerke, Endgeräte, interne Anwendungen, Active Directory und Dienstkonten. Für Unternehmen mit Hybridumgebungen sind Netzwerksicherheitsmaßnahmen und Identitätsüberwachung wichtige Ergänzungen zum EASM. In ähnlicher Weise deckt das Managementcloud Fehlkonfigurationen, ungeschützte Speichersysteme, serverlose Funktionen und API-Endpunkte ab – ein Bereich, in dem sich cloud direkt mit dem ASM überschneiden.
KI-Infrastruktur stellt eine neue Kategorie von Angriffsflächen dar, die von den meisten ASM-Programmen noch nicht abgedeckt wird. LLM-Endpunkte, Pipelines für Trainingsdaten, Modell-APIs, Identitäten von KI-Agenten und Prompt-Schnittstellen schaffen neue Sicherheitslücken, die außerhalb der traditionellen IT-Governance liegen.
Das Risiko ist konkret. Die Langflow-Sicherheitslücke CVE-2026-33017 (CVSS 9.3) wurde innerhalb von 20 Stunden nach Veröffentlichung des Sicherheitshinweises (Sysdig) ausgenutzt und zielte auf die Infrastruktur von KI-Pipelines ab, von deren Existenz viele Unternehmen gar nichts wussten. Auf der RSAC 2026 nannten 48 % der Sicherheitsexperten agentische KI als den wichtigsten erwarteten Angriffsvektor bis zum Jahresende (Dark Reading). Unterdessen betrifft „Shadow-KI“ – KI-Implementierungen, die ohne IT-Aufsicht betrieben werden – 76 % der Unternehmen. ASM-Programme, die die KI-Infrastruktur ignorieren, lassen einen wachsenden blinden Fleck unüberwacht und prompt injection gegen ungeschützte Modell-Endpunkte unterstreichen die Dringlichkeit.
Angriffsflächen in der Lieferkette und bei Drittanbietern erfordern gleichermaßen Aufmerksamkeit. Die „Shai-Hulud 2.0“-npm-Kampagne kompromittierte mehr als 700 Pakete und betraf 487 Organisationen (Untersuchung von Unit 42), was verdeutlicht, wie sich Angriffe auf die Lieferkette in großem Umfang ausbreiten können. Ein Anstieg der Angriffe unter Verwendung von OT-Protokollen um 84 % erweitert den Perimeter weiter in den Bereich der IoT-Sicherheit (Forescout, 2026). Die Angriffsfläche für Social-Engineering-Angriffe – der menschliche Faktor – rundet das Bild ab: Gezielte Kampagnen nutzen öffentlich zugängliche Mitarbeiterdaten und Organigramme, um überzeugende phishing zu entwickeln.
Theorie ist wichtig, aber messbare Ergebnisse sind noch wichtiger. Die folgenden Fallstudien veranschaulichen, was passiert, wenn ASM-Programme erfolgreich sind – und wenn sie scheitern.
SalesLoft/TransUnion (2025). Angreifer nutzten OAuth-Integrationen aus, um in großem Umfang auf Kundenumgebungen zuzugreifen, wodurch 4,46 Millionen US-Verbraucher durch eine unüberwachte Integration eines Drittanbieters (Integrity360) gefährdet wurden. Fazit: OAuth-Integrationen von Drittanbietern stellen eine kritische Angriffsfläche dar, die ASM kontinuierlich überwachen muss.
Jaguar Land Rover (2025). Ein Cyberangriff legte die Produktion für fünf Wochen lahm und betraf mehr als 5.000 Unternehmen in der globalen Lieferkette, wobei die Kosten auf 1,9 Milliarden GBP geschätzt wurden – der wirtschaftlich schadensreichste Cybervorfall in der Geschichte Großbritanniens (Integrity360). Fazit: ASM muss auf OT- und Fertigungsumgebungen ausgeweitet werden.
ransomware gegen britische Einzelhändler (2025). Eine koordinierte Kampagne richtete sich gegen große britische Einzelhändler, indem Schwachstellen in der Lieferkette und gemeinsame Abhängigkeiten von Lieferanten ausgenutzt wurden. Erkenntnis: Die Transparenz der Angriffsfläche muss auch die organisationsübergreifend genutzte Infrastruktur umfassen.
Validierung von ProjectDiscovery-Warnmeldungen (2026). Eine Fallstudie dokumentierte, wie Teams durch eine auf Nachweisen basierende Validierung 1.198 „kritische“ Warnmeldungen auf 31 tatsächliche Probleme reduzierten (ProjectDiscovery). Erkenntnis: ASM muss sich über die bloße Generierung von Warnmeldungen hinaus zu validierten, nach Risikograd priorisierten Ergebnissen weiterentwickeln.
ASM und Schwachstellenmanagement sind miteinander verbunden, aber dennoch zwei unterschiedliche Konzepte. ASM ist ein übergeordneter Begriff, der damit beginnt, unbekannte Ressourcen aus der Perspektive eines Angreifers zu identifizieren. Das Schwachstellenmanagement konzentriert sich hingegen auf die Behebung bekannter Schwachstellen in bereits erfassten Ressourcen. Unternehmen benötigen beides, doch ASM schließt die kritische Lücke bei Ressourcen, die nie in den Erfassungsbereich des Schwachstellenscanners gelangt sind. Weitere Informationen zur Bewertungsmethodik finden Sie unter „Schwachstellenbewertung“.
Vergleich der Funktionen und des Anwendungsbereichs von ASM, EASM und CAASM.
ASM ist die übergeordnete Disziplin. EASM befasst sich mit dem externen Teilbereich. Das Cyber Asset Attack Surface Management (CAASM) konzentriert sich auf die Aggregation und Deduplizierung interner Asset-Daten aus verschiedenen Quellen. Ausgereifte ASM-Programme integrieren sowohl EASM- als auch CAASM-Datenströme.
Unternehmen können ihr ASM-Programm anhand von vier Reifegraden bewerten, die jeweils unterschiedliche Merkmale und messbare Indikatoren aufweisen.
Vierstufiges ASM-Reifegradmodell mit messbaren Fortschrittskriterien.
Die meisten Unternehmen arbeiten heute auf Stufe eins oder zwei. Der Übergang zu Stufe drei erfordert spezielle Tools und die Integration in bestehende Sicherheitsabläufe. Stufe vier entspricht dem neuesten Stand der Technik – ein in Echtzeit validiertes Risikomanagement, das in ein umfassenderes Programm zum kontinuierlichen Management von Sicherheitsrisiken eingebettet ist.
ASM entspricht direkt den Anforderungen der wichtigsten regulatorischen Rahmenwerke und ist daher sowohl aus Sicherheits- als auch aus Compliance-Gründen unerlässlich. Die folgende Zuordnungstabelle ordnet die Phasen des ASM-Lebenszyklus bestimmten Kontrollmaßnahmen zu.
Zuordnung der ASM-Compliance-Maßnahmen zu den Anforderungen des regulatorischen Rahmens.
NIS2 verdient für europäische Organisationen besondere Beachtung. Die Richtlinie schreibt Risikomanagementmaßnahmen vor, darunter die Verwaltung von Systemressourcen und den Umgang mit Schwachstellen für kritische Einrichtungen, wobei beiNichteinhaltung Geldbußen von bis zu 10 Millionen Euro oder 2 % des weltweiten Umsatzes drohen. Bis Anfang 2025 hatten nur neun der 27 EU-Mitgliedstaaten NIS2 vollständig umgesetzt, wobei die ersten Konformitätsprüfungen in einigen Rechtsordnungen bis zum 30. Juni 2026 verlängert wurden. Unternehmen, die auf EU-Märkten tätig sind, sollten ASM als Compliance-Anforderung und nicht als optionale Funktion betrachten.
Der ASM-Bereich entwickelt sich rasant weiter. Cloud dominieren mittlerweile den Markt und werden im Jahr 2026 58 % aller ASM-Implementierungen ausmachen, wobei Großunternehmen einen Marktanteil von 58 % halten (Fortune Business Insights).
Branchenbeobachter beschreiben diese Entwicklung in drei Phasen. ASM 1.0 basierte auf regelmäßigen Scans und manuellen Bestandsaufnahmen der IT-Ressourcen. ASM 2.0 führte die kontinuierliche automatisierte Erkennung und Risikobewertung ein. ASM 3.0 – die aktuelle Entwicklungsstufe – ergänzt dies um ein kontinuierliches, validiertes Risikomanagement, bei dem die Ergebnisse durch nachweisbasierte Tests bestätigt werden, bevor sie zu Warnmeldungen führen (ProjectDiscovery). KI-gestützte Erkennung und Risikopriorisierung werden in allen drei Phasen zum Standard.
Die Marktkonsolidierung ist ein Zeichen dafür, dass sich ASM als Produktkategorie etabliert hat. Im Februar 2026 schloss ein bedeutender Anbieter von Managed-Detection-Lösungen eine auf ASM ausgerichtete Übernahme ab, was den allgemeinen Trend widerspiegelt, dass ASM-Funktionen zunehmend in größere Sicherheitsplattformen integriert werden, anstatt als eigenständige Tools zu bestehen.
CTEM-Kontext. ASM bildet die Erkennungs- und Überwachungsebene innerhalb des übergeordneten Rahmens für das kontinuierliche Management der Bedrohungslage (Continuous Threat Exposure Management, CTEM). Gartner prognostizierte, dass Unternehmen, die CTEM einsetzen, bis 2026 dreimal seltener Opfer einer Sicherheitsverletzung werden würden – eine Prognose, die sich bis März 2026 noch nicht bestätigt hat, aber dennoch zu einer erheblichen Verbreitung geführt hat. Eine umfassende Darstellung des Rahmens finden Sie in unserem Leitfaden zum kontinuierlichen Management der Bedrohungslage.
Der Ansatz Vectra AI basiert auf der Erkenntnis, dass das moderne Netzwerk selbst die Angriffsfläche darstellt – und sich über lokale,cloud, Identitäts-, SaaS-, IoT/OT-, Edge- und KI-Infrastrukturen erstreckt. Anstatt zu versuchen, jedes einzelne Asset zu erfassen, Vectra AI auf Attack Signal Intelligence Angreifer zu erkennen, die bereits in die Angriffsfläche eingedrungen sind. Dies bietet einheitliche Transparenz über die gesamte moderne Angriffsfläche hinweg durch Verhaltenserkennung in jeder Phase der Kill Chain und ergänzt die Erkennungsfunktionen von ASM durch Netzwerk-Erkennung und -Reaktion sowie Identitätsbedrohungserkennung und -reaktion. Zusammen bilden ASM und die signalbasierte Erkennung zwei Hälften einer umfassenden Sicherheitsstrategie – die eine findet die Lücken, die andere findet die Angreifer, die diese ausnutzen. Erfahren Sie mehr über die Vectra AI .
Das Angriffsflächenmanagement ist für Unternehmen , die hybridecloud betreiben , nicht mehr nur eine Option. Dieser Ansatz bietet die kontinuierliche Transparenz aus der Perspektive des Angreifers, die erforderlich ist, um Ressourcen und Schwachstellen zu identifizieren, die bei herkömmlichen Sicherheitsinventaren übersehen werden – von Schatten-IT und Integrationen von Drittanbietern bis hin zur sich entwickelnden Angriffsfläche für KI.
Der Aufbau eines effektiven ASM-Programms beginnt damit, den fünfphasigen Lebenszyklus zu verstehen, den aktuellen Reifegrad zu bewerten und den für Ihre Umgebung relevantesten Kategorien der Angriffsfläche Priorität einzuräumen. Ordnen Sie Ihre ASM-Aktivitäten frühzeitig den regulatorischen Rahmenbedingungen zu – Compliance-Anforderungen konzentrieren sich zunehmend auf genau jene Funktionen zur Erkennung von Assets und zur kontinuierlichen Überwachung, die gute ASM-Programme bereits bieten.
Unternehmen, die ASM als kontinuierlichen Prozess – und nicht als sporadischen Scan – betrachten, sind am besten in der Lage, Sicherheitslücken zu schließen, bevor Angreifer diese ausnutzen können. Teams, die bereit sind, ASM durch signalbasierte Erkennung über die gesamte moderne Angriffsfläche hinweg zu ergänzen, sollten sich mit Vectra AI eine einheitliche Bedrohungsübersicht vertraut machen.
Das Attack Surface Management ist ein kontinuierlicher Prozess, bei dem Sicherheitsrisiken im gesamten digitalen Fußabdruck eines Unternehmens ermittelt, klassifiziert, priorisiert und behoben werden. Dabei wird die Perspektive eines Angreifers eingenommen, um Ressourcen und Schwachstellen zu identifizieren, die in herkömmlichen Bestandsaufnahmen übersehen werden – darunter Schatten-IT, nicht verwaltete cloud , Integrationen von Drittanbietern und KI-Infrastruktur, die außerhalb der IT-Governance bereitgestellt wird. Im Gegensatz zu periodischen Sicherheitsaudits funktioniert ASM als fortlaufender Lebenszyklus, der kontinuierlich nach neuen Assets und geänderten Konfigurationen sucht, um einen Echtzeit-Überblick über die Sicherheitslage eines Unternehmens zu gewährleisten. Der Bereich hat rasant an Bedeutung gewonnen, da Unternehmen erkennen, dass das traditionelle Inside-Out-Asset-Management die Assets übersieht, auf die Angreifer tatsächlich abzielen.
Die drei traditionellen Kategorien sind digitale (Software, Netzwerke, cloud , APIs), physische (Geräte, Einrichtungen, Hardware) und Social-Engineering-Risiken (der menschliche Faktor – Mitarbeiter, die anfällig für phishing, Pretexting oder Manipulation sind). Moderne Rahmenwerke erweitern diese Taxonomie erheblich. Die digitale Kategorie unterteilt sich nun in die Dimensionen extern, intern, cloud und Lieferkette. KI-Infrastruktur – einschließlich LLM-Endpunkten, Modell-APIs und Trainingsdaten-Pipelines – entwickelt sich zu einer eigenständigen vierten Kategorie. Unternehmen, die ASM-Programme aufbauen, sollten alle sechs modernen Kategorien einbeziehen, anstatt den Umfang auf die traditionellen drei zu beschränken.
ASM ist ein übergeordneter Ansatz, der damit beginnt, unbekannte Ressourcen aus der Perspektive eines Angreifers zu identifizieren. Das Schwachstellenmanagement konzentriert sich hingegen auf die Behebung bekannter Schwachstellen in bereits inventarisierten Ressourcen. Der entscheidende Unterschied liegt im Umfang: Beim Schwachstellenmanagement geht man davon aus, dass man weiß, was man hat, und scannt diese Ressourcen auf Schwachstellen, während ASM damit beginnt, alles zu identifizieren – einschließlich Schatten-IT, vergessener Server und Integrationen von Drittanbietern, die Schwachstellenscanner niemals erreichen.
Unternehmen sehen sich mit einer wachsenden Angriffsfläche konfrontiert (87 % der Vorfälle betreffen zwei oder mehr Angriffsflächen), immer kürzer werdenden Ausnutzungsfenstern (24 bis 48 Stunden von der Bekanntgabe bis zur Ausnutzung) und einer zunehmenden Lücke bei der Behebung (13.333 Sicherheitslücken pro Jahr, von denen nur 50 % behoben werden). Die weltweiten Durchschnittskosten für Sicherheitsverletzungen beliefen sich im Jahr 2025 auf 4,44 Millionen US-Dollar, und die Beteiligung Dritter an Sicherheitsverletzungen verdoppelte sich auf 30 %. ASM bietet die kontinuierliche Transparenz, die erforderlich ist, um diese Lücken zu schließen. Ohne sie verteidigen Unternehmen einen Perimeter, den sie nicht vollständig überblicken können – eine Situation, die Angreifer zunehmend mit maschineller Geschwindigkeit ausnutzen können.
EASM ist eine Untergruppe von ASM, die sich speziell auf die Erkennung und Überwachung von internetexponierten Ressourcen konzentriert, die für externe Angreifer sichtbar sind. Dazu gehören Domains, IP-Adressen, SSL/TLS-Zertifikate, Webanwendungen, exponierte APIs und cloud , auf die über das öffentliche Internet zugegriffen werden kann. EASM-Tools führen ein „Outside-in“-Scanning durch – also dieselbe Erkundung, die auch ein Angreifer durchführen würde –, um eine Bestandsaufnahme der externen Exposition zu erstellen. EASM unterscheidet sich von CAASM, das interne Ressourcendaten aggregiert. Die meisten Unternehmen beginnen ihre ASM-Initiative mit EASM, da externe Ressourcen die unmittelbarste Angriffsfläche darstellen.
EASM ermittelt nach außen gerichtete Ressourcen von außen nach innen und ahmt dabei die Erkundungsmaßnahmen von Angreifern nach, um Domänen, IP-Adressen und exponierte Dienste zu identifizieren. Das Cyber Asset Attack Surface Management (CAASM) verfolgt den umgekehrten Ansatz und aggregiert interne Asset-Daten aus verschiedenen Quellen – CMDB, cloud , SaaS-Tools und endpoint –, um ein umfassendes, dedupliziertes Inventar zu erstellen. EASM beantwortet die Frage „Was können Angreifer sehen?“, während CAASM die Frage „Was haben wir tatsächlich?“ beantwortet. Vollständige ASM-Programme kombinieren beide Ansätze, um vollständige Transparenz über externe und interne Oberflächen zu erreichen.
Das Continuous Threat Exposure Management (CTEM) ist ein umfassenderes fünfstufiges Rahmenwerk – Erfassung, Erkennung, Priorisierung, Validierung und Mobilisierung –, das den gesamten Lebenszyklus des Expositionsmanagements abdeckt. ASM bildet die Erkennungs- und Überwachungsebene innerhalb von CTEM. Man kann sich ASM als den Motor vorstellen, der kontinuierlich Risiken identifiziert und erfasst, während CTEM die damit verbundene Steuerung, Validierung und Koordinierung von Abhilfemaßnahmen bereitstellt. Unternehmen auf ASM-Reifegrad vier binden ihr ASM-Programm in der Regel in ein CTEM-Framework ein.