Censys: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Überblick= *Censys ist ein Entwickler einer datengesteuerten Sicherheitsplattform, die Kunden dabei helfen soll, relevante Inhalte im Internet zu finden. *D…“) |
|||
| (3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 14: | Zeile 14: | ||
*Attack Surface Management (ASM) bietet ein Bild der tatsächlichen Angriffsfläche einer Organisation, nicht nur das, was ein Benutzer für die Angriffsfläche hält. | *Attack Surface Management (ASM) bietet ein Bild der tatsächlichen Angriffsfläche einer Organisation, nicht nur das, was ein Benutzer für die Angriffsfläche hält. | ||
*Dies wird durch die kontinuierliche Erkennung und Überwachung von Assets erreicht, wodurch Benutzer Risiken und Gefährdungen für ein Unternehmen beheben können. | *Dies wird durch die kontinuierliche Erkennung und Überwachung von Assets erreicht, wodurch Benutzer Risiken und Gefährdungen für ein Unternehmen beheben können. | ||
| − | *Die Asset-Erkennung umfasst Dienste, Hosts, Websites, Speicher-Buckets und Cloud-Konten. Und mit einer algorithmischen Erkennung und automatisierten Attribution zur Bereitstellung genauer und aktueller Ansichten einer Angriffsfläche kann Censys ASM in bestehende Schwachstellenmanagement-, Websicherheits- und CSPM-Tools integriert werden | + | *Die Asset-Erkennung umfasst Dienste, Hosts, Websites, Speicher-Buckets und Cloud-Konten. |
| − | + | *Und mit einer algorithmischen Erkennung und automatisierten Attribution zur Bereitstellung genauer und aktueller Ansichten einer Angriffsfläche kann Censys ASM in bestehende Schwachstellenmanagement-, Websicherheits- und CSPM-Tools integriert werden. | |
| − | + | *Dadurch kann man Schwachstellen und Fehlkonfigurationen entdecken, überwachen und identifizieren une es können ablaufende Zertifikate, veraltete Software und unsichere TLS-Konfigurationen erkannt werden. | |
| − | |||
=Arbeitsbereiche= | =Arbeitsbereiche= | ||
| Zeile 23: | Zeile 22: | ||
=Daten und Suche 2.0= | =Daten und Suche 2.0= | ||
| − | Die Plattform von Censys arbeitet auch daran, alle zehn Tage kontinuierlich 101 Protokolle über die 3.500 wichtigsten Ports der vollständigen IPv4-Adresse zu scannen | + | *Die Plattform von Censys arbeitet auch daran, alle zehn Tage kontinuierlich 101 Protokolle über die 3.500 wichtigsten Ports der vollständigen IPv4-Adresse zu scannen |
| + | *Sowie täglich die 100 wichtigsten IPv4-Ports zu scannen, um eine hochauflösende Karte des öffentlichen Internets zu erstellen. | ||
| + | *Damit bietet man Bedrohungsjägern eine Angriffsfläche zu bieten verwaltet, und verwandte Sicherheitsexperten Einblick in diese Bedrohungen. Dies umfasst die Erkennung und Untersuchung von Bedrohungsakteuren und kann eine globale Perspektive auf Internet-Hosts und -Dienste bieten, um die Infrastruktur eines Angreifers besser zu verstehen. | ||
| + | =Account= | ||
| + | *https://accounts.censys.io/register | ||
=Quelle= | =Quelle= | ||
| − | *https:// | + | *https://golden.com/wiki/Censys-YXXWBMM |
Aktuelle Version vom 15. Oktober 2022, 09:31 Uhr
Überblick
- Censys ist ein Entwickler einer datengesteuerten Sicherheitsplattform, die Kunden dabei helfen soll, relevante Inhalte im Internet zu finden.
- Die Plattform des Unternehmens erstellt einen breiten, tiefen und relevanten Datensatz, der einen besseren Einblick in Schwachstellen und einen umfassenden Überblick über die dem Internet ausgesetzte Infrastruktur bietet.
- Dazu gehört, dass Benutzer Geräte, Netzwerke und Infrastruktur im Internet entdecken können, indem sie überwachen, wie sie sich im Laufe der Zeit ändern.
- Diese Überwachung bietet kontinuierliche Sichtbarkeit und Risikobewertung in Echtzeit.
- Censys wurde 2017 an der University of Michigan ins Leben gerufen und arbeitet daran, eine Plattform zum Schutz einer Organisation bereitzustellen.
- Die soll erreicht werden indem unbekannte Vermögenswerte und damit verbundene Risiken entdeckt werden.
- Das Unternehmen hat seinen Hauptsitz in Ann Arbor, Michigan.
Plattform
- Die Plattform von Censys bietet eine umfassende Echtzeit-Erkennung von Internet-Angriffsoberflächen und Internet-Scan-Daten, um Sicherheitsteams einen Einblick in das digitale Risiko und die Gefährdung eines Unternehmens zu geben.
- Dies ermöglicht die Entdeckung unbekannter Internet-Assets, die Identifizierung und Behebung von Internet-Risiken, Bedrohungsinformationen, Cloud-Governance, die Pflege eines umfassenden Inventars möglicher Risiken oder Assets und die Gewährleistung der organisatorischen Compliance.
Angriffsflächenmanagement
- Attack Surface Management (ASM) bietet ein Bild der tatsächlichen Angriffsfläche einer Organisation, nicht nur das, was ein Benutzer für die Angriffsfläche hält.
- Dies wird durch die kontinuierliche Erkennung und Überwachung von Assets erreicht, wodurch Benutzer Risiken und Gefährdungen für ein Unternehmen beheben können.
- Die Asset-Erkennung umfasst Dienste, Hosts, Websites, Speicher-Buckets und Cloud-Konten.
- Und mit einer algorithmischen Erkennung und automatisierten Attribution zur Bereitstellung genauer und aktueller Ansichten einer Angriffsfläche kann Censys ASM in bestehende Schwachstellenmanagement-, Websicherheits- und CSPM-Tools integriert werden.
- Dadurch kann man Schwachstellen und Fehlkonfigurationen entdecken, überwachen und identifizieren une es können ablaufende Zertifikate, veraltete Software und unsichere TLS-Konfigurationen erkannt werden.
Arbeitsbereiche
- Workspaces ist eine in der ASM-Plattform enthaltene Funktion, mit der Benutzer die Angriffsfläche eines Unternehmens nach einzelnen Unternehmen segmentieren und organisieren und eine Angriffsfläche aufteilen können, um alle potenziellen Sicherheitsrisiken, denen ein Unternehmen ausgesetzt ist, strategisch zu betrachten.
Daten und Suche 2.0
- Die Plattform von Censys arbeitet auch daran, alle zehn Tage kontinuierlich 101 Protokolle über die 3.500 wichtigsten Ports der vollständigen IPv4-Adresse zu scannen
- Sowie täglich die 100 wichtigsten IPv4-Ports zu scannen, um eine hochauflösende Karte des öffentlichen Internets zu erstellen.
- Damit bietet man Bedrohungsjägern eine Angriffsfläche zu bieten verwaltet, und verwandte Sicherheitsexperten Einblick in diese Bedrohungen. Dies umfasst die Erkennung und Untersuchung von Bedrohungsakteuren und kann eine globale Perspektive auf Internet-Hosts und -Dienste bieten, um die Infrastruktur eines Angreifers besser zu verstehen.