Veraltete CMDBs · Shadow IT
Die meisten Organisationen haben 20-40% internet-facing Assets, die das CMDB nicht kennt. Shadow IT, M&A, externe Entwickler, Marketing.
External Attack Surface Management: Outside-in-Discovery der externen Angriffsfläche, wie ein Angreifer sie sieht. Internet-facing Assets, ausnutzbare Schwachstellen, Shadow IT, nicht integrierte M&A, Cloud Misconfiguration, Credential Leaks. Erkannte Expositionen werden mit Threat Intelligence priorisiert (CISA KEV, EPSS, aktive Akteure) — keine Liste theoretischer CVEs, sondern eine Liste konkreter Risiken.
Klassisches Vulnerability Management ist inside-out: Es scannt, was das CMDB kennt. Aber der Angreifer startet nicht beim CMDB · er startet bei Shodan, Censys, Certificate Transparency, OSINT. EASM schließt die Lücke · Outside-in-Discovery wie der Angreifer.
Die meisten Organisationen haben 20-40% internet-facing Assets, die das CMDB nicht kennt. Shadow IT, M&A, externe Entwickler, Marketing.
Tausende CVEs pro Jahr · nur wenige actively exploited. Ohne Korrelation mit KEV, EPSS und aktiven Akteuren patcht das Team überall oder nirgends.
Öffentliche S3-Buckets, Secrets in GitHub, Environment Variables in Debug-Endpoints · außerhalb des Radars des klassischen VM, aber fully visible für den Angreifer.
Gleiche Disziplin (Vulnerability), entgegengesetzte Perspektive. EASM ergänzt das klassische VM · ersetzt es nicht.
Vier dokumentierte Phasen · von der Outside-in-Discovery zur Prioritätsregel, abgestimmt auf die aktiven Akteure gegen Ihren Sektor.
Discovery vollständig outside-in: kein Agent, keine Credentials, kein interner Zugriff. Sources: Certificate Transparency Logs (CT), Passive DNS, Internet-Wide Scanning, ASN Profiling, OSINT, Registrar Feeds.
Für jedes erkannte Asset: Enumeration von Ports, Diensten, Bannern, Software-Versioning, TLS-Zertifikaten, HTTP-Headern, Redirect Chain. Präzise Identifikation des Technologie-Stacks (Apache vs Nginx, IIS, Tomcat, Application Server, Framework).
Erkannte Schwachstellen werden mit CISA KEV (Known Exploited Vulnerabilities), EPSS Score und den von der Fortgale CTI getrackten aktiven Akteuren korreliert. Nur was tatsächlich ausgenutzt wird gegen Ihren Sektor, steigt in der Priorität.
Vollständiger Rescan alle 24 Stunden. Kritische Assets (VPN, Citrix, MOVEit, Fortinet) alle 4-6 Stunden. Real-time Alert auf Deltas: neu exponierte Assets, ablaufende Zertifikate, geänderte Banner-Version, neue KEV für Ihren Stack.
Die fünf Expositionsfamilien, die das Fortgale-EASM kontinuierlich mappt · jede mit dedizierter Methodik und Quellen.
Discovery aller internet-facing Assets der Organisation: Domains und Subdomains (Root + Akquisitionen + Marken), IP-Ranges (ASN-owned + Cloud-Hosted), Zertifikate, API-Endpoints. Die meisten Organisationen entdecken 20-40% Assets, von denen sie nicht wussten, dass sie sie besitzen.
Schwachstellen allein sind keine Priorität. Die Priorität ergibt sich aus der Korrelation mit realer Exploitation: aktive Ransomware-Gruppen, Mass-Exploitation-Kampagnen, Akteure mit Fokus auf den Sektor.
Shadow IT ist das gefährlichste Asset: Niemand kennt es, niemand überwacht es, niemand aktualisiert es. Automatische Discovery über Brand Keywords, Executive Names, IP Correlation.
Cloud Misconfigurations gehören heute zu den häufigsten Ursachen für Data Breaches. Discovery öffentlicher Buckets, exponierter API-Server, Container Registries, Secrets in öffentlichen Repositories.
Secrets (API Keys, Passwörter, Zertifikate, .env) landen in öffentlichen Repositories, Paste Sites, Infostealer Dumps. Kontinuierliche Discovery, um Leaks vor der Ausnutzung zu identifizieren.
Ein Auszug der für das reale Risiko 2024-2026 relevantesten Expositionen · jede korreliert mit den Akteurs-Gruppen, die sie aktiv ausnutzen.
Top-Vektor für Intrusion 2024-2026. Kontinuierliches Tracking exponierter Citrix-NetScaler/ADC-Versionen · Alert bei Versionen, die für aktiv ausgenutzte CVEs durch Black Basta, LockBit, RansomHub anfällig sind. Admin Panel exposed = critical.
Die Mass Exploitation 2024 forderte Opfer in allen Sektoren. Tracking anfälliger Versionen, Build-IDs, Admin-Panel-Konfigurationen.
CVE Chains, die aktiv von Akira, BlackBasta und APT-Gruppen ausgenutzt werden. Tracking exponierter FortiOS/FortiGate mit anfälligen Versionen oder öffentlichen Admin-Konfigurationen.
Vektor der Cl0p Mass Exploitation 2023 · hat Hunderte von Organisationen getroffen. Tracking von MOVEit-Transfer-Instanzen, die noch öffentlich exponiert sind.
Kontinuierliches Tracking öffentlich zugänglicher Cloud-Buckets im Besitz des Kunden oder verwaltet von Lieferanten. Content-Sampling (kein Download) zur Einschätzung der Sensibilität.
Kontinuierliches Tracking von WordPress-Sites im Besitz oder unter Kontrolle des Kunden (Marketing, Brand Site). Anfällige Plugins sind häufig Vektor für Defacement, SEO Poisoning, Malvertising.
Öffentlich exponierte Hypervisor sind privilegierter Vektor für Ransomware (LockBit, RansomHub, Akira verfügen über dedizierte ESXi-Encryptor). Real-time Tracking.
Jede Exposition erhält eine Severity, berechnet als Funktion von CVSS · KEV-listed · EPSS · aktiven Akteuren · Asset-Kritikalität. Keine Zahl von 0 bis 10, sondern eine Patching-Priority-Entscheidung.
CVE in CISA KEV, aktiv ausgenutzt von Gruppen mit Fokus auf Ihren Sektor · auf einem exponierten kritischen Asset (VPN, Citrix, Hypervisor, File Transfer). Sofortiger Alert.
KEV-listed CVE, aber noch nicht gegen Ihren Sektor beobachtet · ODER exponiertes kritisches Asset mit schwacher Konfiguration · ODER EPSS Score > 50%. Webhook-Alert.
Publizierte CVE, aber nicht KEV-listed · niedriger EPSS Score · nicht kritisches Asset · Exposition mit geringem Impact. Enthalten im Weekly Digest.
Discovery eines neuen Assets · nicht-kritische Änderung (z.B. neue Marketing-Subdomain) · informational only. Verfügbar im Dashboard, generiert keinen Alert.
Vier Kanäle nach Rolle: Dashboard für den CISO, Webhook-Alerts für das SOC, Weekly Report für das Management, manuelle Validation für Critical-Fälle.
Web-Konsole mit Echtzeit-Sicht auf alle erkannten Assets, Expositionen, priorisierte CVEs, Deltas der letzten 24h. Filtering nach Kritikalität, Kategorie, Business Unit.
Sofortiger Push bei Critical-Expositionen (neue KEV auf Ihrem Stack, kritisches Asset exponiert, Secret Leak) via Webhook, E-Mail, SMS. SLA < 15 Minuten.
Wöchentlicher Report per E-Mail für den CISO: Asset-Deltas, neue Expositionen, neue relevante KEVs, Zusammenfassung nach BU, priorisierte Remediation-Empfehlungen.
Für kritische Expositionen manuelle Validierung durch die Fortgale-Analysten (manuelles Testing der Ausnutzbarkeit, keine automatisierte Exploitation) · Unterstützung beim Patching.
Wenn die externe Angriffsfläche minimal ist · keine öffentlichen IPv4, kein SaaS, keine verteilte Cloud, keine häufigen M&A, keine externen Entwickler · deckt klassisches internes VM den Großteil des Risikos. EASM ist gerechtfertigt, wenn nicht integrierte Perimeter existieren.
EASM wird kritisch, wenn: verteilte Cloud (Multi-Cloud, Multi-Tenant, Multi-Region), häufige M&A, breites Supplier-Ökosystem, ungesteuertes Shadow IT, sichtbare Marke (E-Commerce, B2C-Anwendungen), Sektor im Visier von Mass-Exploitation-Kampagnen (Fertigung, Finanzen, Gesundheitswesen).
Sie sind unsicher? Sprechen Sie mit uns. Wenn Sie es nicht brauchen, sagen wir es Ihnen.
Die erkannten Expositionen fließen in Detection, Threat Intelligence und Remediation-Roadmap ein · sie bleiben nicht in einem PDF-Report.
Kritisches Asset exponiert = verstärkte Monitoring-Regel im SOC · überwachte Access Patterns, priorisierter Anomalous Traffic Alert.
SOC entdecken →Das MDR nutzt die KEV-aware EASM-Liste zur Priorisierung der Untersuchungen · weniger Zeitverlust bei theoretischen CVEs, Fokus auf tatsächlich exponierte Assets.
MDR entdecken →Der STIX/TAXII-Feed erhält einen zusätzlichen Layer: IOCs der Akteure, die Ihre spezifischen Expositionen ausnutzen, nicht generische IOCs.
TI Feed entdecken →Threat Actor Profiling · TI Feed · Advisory · Executive Briefing · Deep & Dark Web · Brand Intelligence. ASM ist Capability 06 von 7.
Alle anzeigen →EASM produziert Daten, die der CISO dem Vorstand vorlegen kann, um Investitionen und Remediation-Prioritäten zu begründen · in Business-Sprache.
Wie viele internet-facing Assets Sie tatsächlich haben (vs. wie viele im CMDB) · wie viel Shadow IT entdeckt wurde · wie viele M&A-Assets nicht integriert sind.
Wie viele actively-exploited CVEs Sie betreffen · wie viele kritische Assets öffentlich exponiert sind · wie viele Secrets in den letzten 12 Monaten geleakt wurden.
Wie viele Vorfälle dank Pre-Warning vermieden wurden · wie viele Assets entfernt/geschützt wurden · geschätzte vermiedene Kosten vs. Service-Kosten.
Das Pack «3 Vorstands-Slides» ist in den EASM Premium Deliverables enthalten · auf Anfrage verfügbar.
EASM (External Attack Surface Management) ist Outside-in-Discovery: Es erfasst die externe Angriffsfläche der Organisation so, wie ein Angreifer sie sehen würde, ohne Agents oder interne Integrationen. Klassisches VM ist inside-out: Es scannt, was das CMDB bereits kennt. EASM findet, was das CMDB nicht weiß (Shadow IT, Assets nach M&A, externe Entwickler, Assets ehemaliger Mitarbeiter).
Erkannte Schwachstellen werden mit CISA KEV (Known Exploited Vulnerabilities), EPSS Score und den von der Fortgale CTI getrackten aktiven Akteuren korreliert. Beispiel: Eine "kritische" Citrix-NetScaler-CVE mit CVSS 9.8 ohne beobachtete Exploitation hat eine niedrigere Priorität als eine "high" Fortinet-CVE, die aktiv von Ransomware-Gruppen ausgenutzt wird.
Ja. Discovery von öffentlichen S3-Buckets, Azure Blob Storage und GCP Storage, öffentlichen Kubernetes-API-Servern, Docker Registries, Secrets in öffentlichen Repositories (GitHub, GitLab), nicht authentifizierten SaaS-API-Endpoints. Coverage erstreckt sich auch auf Cloudflare Worker, Vercel und Netlify Deployments.
Nein. EASM ist vollständig Outside-in: Es arbeitet aus öffentlichen Quellen (Certificate Transparency, Passive DNS, Internet Scan, OSINT) ohne Agents, ohne Credentials, ohne Zugriff auf interne Systeme. Typisches Onboarding: Root-Domain, Liste bekannter Subdomains, Liste der IP-Ranges, Liste von Namen und Marken. Den Rest findet Fortgale.
Vollständige Discovery: 24 Stunden. Kritische Assets (z.B. VPN, Citrix, MOVEit): alle 4-6 Stunden. Real-time Alerts auf signifikante Deltas: neu exponierte Assets, ablaufende Zertifikate, geänderte Banner-Versionen, neue actively-exploited CVE, die den Kunden-Stack betrifft.
Wenn die externe Angriffsfläche minimal ist (keine öffentlichen IPv4, kein SaaS, keine Cloud, kein E-Commerce, keine exponierten Führungskräfte), reicht klassisches internes VM aus. Wenn Sie jedoch verteilte Cloud-Umgebungen, häufige M&A, ein breites Supplier-Ökosystem, ungesteuertes Shadow IT haben · liefert EASM innerhalb von 1-2 Wochen unmittelbaren Wert.
Fordern Sie ein kostenloses 30-Tage-Assessment an · vollständiger Scan der externen Angriffsfläche, KEV-aware Priorisierung, Report mit den real erkannten Expositionen. Ohne Verpflichtung.
Keine Nurturing-Sequenzen, keine Auto-Replies. Einer unserer Analysten ruft Sie innerhalb eines Werktags zurück.
Der vollständige Report (Executive Summary · operative IoCs · technisches Runbook) ist vertraulich. Senden Sie uns zwei Angaben und einer unserer Analysten kontaktiert Sie mit Zugang und einem kurzen technischen Briefing.
Reaktion in 30 Minuten, Eindämmung in 1–4 Stunden. Auch wenn Sie kein Fortgale-Kunde sind.