Basierend auf den Erkenntnissen aus diesem Projekt empfehlen wir folgende Best Practices für Unternehmen mit großen, komplexen IT-Infrastrukturen:
1. Kontinuierliches Attack Surface Monitoring ist Pflicht
Bei tausenden Assets reicht jährliches oder quartalsweises Testing nicht aus. Neue Systeme gehen täglich live, Entwickler committen Code, Konfigurationen ändern sich. Nur kontinuierliches, automatisiertes Monitoring fängt Schwachstellen ab, bevor Angreifer sie finden.
External Attack Surface Management (eASM)
Tools wie Argos scannen automatisch alle extern zugänglichen Assets, identifizieren Schwachstellen und alarmieren bei kritischen Findings.
Real-time Alerting
Integration mit Slack, Teams oder SIEM-Systemen für sofortige Benachrichtigung bei kritischen Findings - keine wöchentlichen Reports, sondern Live-Alarme.
Asset Inventory & CMDB
Automatische Synchronisation zwischen Monitoring-Tools und Asset-Management-Systemen für lückenlose Dokumentation.
Credential & Secret Monitoring
Permanente Überwachung von GitHub, Pastebin und Leak-Datenbanken auf exponierte Credentials und API-Keys.
2. Shadow IT erkennen und managen
Shadow IT ist unvermeidlich in großen Organisationen. Der Schlüssel liegt nicht darin, es zu verhindern, sondern es frühzeitig zu erkennen und zu integrieren:
- Regelmäßige Asset Discovery Scans (mindestens wöchentlich)
- Automatische Benachrichtigung bei neuen, unbekannten Domains/Subdomains
- Klarer Prozess zur Registrierung neuer Services beim Security-Team
- Security Champions in jedem Entwicklungsteam als Ansprechpartner
3. "Shift-Left" Security in der Entwicklung
Viele der gefundenen Lücken hätten durch frühzeitige Integration von Security in den Entwicklungsprozess verhindert werden können:
- Pre-Commit Hooks: Secret-Scanning vor jedem Git Push
- CI/CD Security Gates: Automatische SAST/DAST-Scans in Build-Pipelines
- Infrastructure as Code (IaC) Scanning: Terraform/CloudFormation auf Fehlkonfigurationen prüfen
- Container Image Scanning: Alle Docker Images vor Deployment auf Schwachstellen prüfen
4. Regelmäßige Manual Pentests als Ergänzung
Automatisierte Tools sind essentiell für Skalierung, aber sie ersetzen nicht den menschlichen Blick. Empfohlener Hybrid-Ansatz:
- Kontinuierlich: Argos für flächendeckendes, automatisiertes Monitoring 24/7
- Quartalsweise: Manuelle Pentests für kritische Systeme und komplexe Geschäftslogik
- Bei Änderungen: On-Demand-Tests nach Major Releases oder Architektur-Änderungen
- Jährlich: Umfassendes Red Teaming für gesamte Attack Surface
Für Ihr Unternehmen
Sind Sie bereit, Ihre externe Angriffsfläche zu überprüfen? Wir bieten einen kostenlosen 2-wöchigen Argos PoC an, um Ihre Attack Surface zu analysieren und kritische Schwachstellen aufzudecken.