Censys: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 14: Zeile 14:
 
*Attack Surface Management (ASM) bietet ein Bild der tatsächlichen Angriffsfläche einer Organisation, nicht nur das, was ein Benutzer für die Angriffsfläche hält.
 
*Attack Surface Management (ASM) bietet ein Bild der tatsächlichen Angriffsfläche einer Organisation, nicht nur das, was ein Benutzer für die Angriffsfläche hält.
 
*Dies wird durch die kontinuierliche Erkennung und Überwachung von Assets erreicht, wodurch Benutzer Risiken und Gefährdungen für ein Unternehmen beheben können.
 
*Dies wird durch die kontinuierliche Erkennung und Überwachung von Assets erreicht, wodurch Benutzer Risiken und Gefährdungen für ein Unternehmen beheben können.
*Die Asset-Erkennung umfasst Dienste, Hosts, Websites, Speicher-Buckets und Cloud-Konten. Und mit einer algorithmischen Erkennung und automatisierten Attribution zur Bereitstellung genauer und aktueller Ansichten einer Angriffsfläche kann Censys ASM in bestehende Schwachstellenmanagement-, Websicherheits- und CSPM-Tools integriert werden, um Schwachstellen und Fehlkonfigurationen zu entdecken, zu überwachen und zu identifizieren können ablaufende Zertifikate, veraltete Software und unsichere TLS-Konfigurationen enthalten.
+
*Die Asset-Erkennung umfasst Dienste, Hosts, Websites, Speicher-Buckets und Cloud-Konten.  
 
+
*Und mit einer algorithmischen Erkennung und automatisierten Attribution zur Bereitstellung genauer und aktueller Ansichten einer Angriffsfläche kann Censys ASM in bestehende Schwachstellenmanagement-, Websicherheits- und CSPM-Tools integriert werden.
 
+
*Dadurch kann man Schwachstellen und Fehlkonfigurationen entdecken, überwachen und identifizieren une es können ablaufende Zertifikate, veraltete Software und unsichere TLS-Konfigurationen erkannt werden.
Bei einer Fusions- und Übernahmetransaktion oder für Tochterunternehmen bietet das ASM von Censys die Möglichkeit, die Vermögenswerte einer neuen oder bestehenden Tochtergesellschaft oder einer übernommenen Organisation zu bewerten, um zu verstehen, welche neuen Risiken diese Organisationen und ihre mit dem Internet verbundenen Vermögenswerte mit sich bringen, und sich darauf vorzubereiten Benutzer, um eine Organisation vor unnötigen Gefährdungen oder Sicherheitsverletzungen zu schützen. Dies funktioniert auch, um unbekannte Cloud-Konten aufzudecken und falsch konfigurierte Assets bei Cloud-Anbietern zu identifizieren, während eine Analyse von Cloud-Konten in Echtzeit bereitgestellt wird.
 
  
 
=Arbeitsbereiche=
 
=Arbeitsbereiche=
Zeile 23: Zeile 22:
  
 
=Daten und Suche 2.0=
 
=Daten und Suche 2.0=
Die Plattform von Censys arbeitet auch daran, alle zehn Tage kontinuierlich 101 Protokolle über die 3.500 wichtigsten Ports der vollständigen IPv4-Adresse zu scannen und täglich die 100 wichtigsten IPv4-Ports zu scannen, um eine hochauflösende Karte des öffentlichen Internets zu erstellen und Bedrohungsjägern eine Angriffsfläche zu bieten verwaltet, und verwandte Sicherheitsexperten Einblick in diese Bedrohungen. Dies umfasst die Erkennung und Untersuchung von Bedrohungsakteuren und kann eine globale Perspektive auf Internet-Hosts und -Dienste bieten, um die Infrastruktur eines Angreifers besser zu verstehen.
+
*Die Plattform von Censys arbeitet auch daran, alle zehn Tage kontinuierlich 101 Protokolle über die 3.500 wichtigsten Ports der vollständigen IPv4-Adresse zu scannen
 +
*Sowie täglich die 100 wichtigsten IPv4-Ports zu scannen, um eine hochauflösende Karte des öffentlichen Internets zu erstellen.
 +
*Damit bietet man Bedrohungsjägern eine Angriffsfläche zu bieten verwaltet, und verwandte Sicherheitsexperten Einblick in diese Bedrohungen. Dies umfasst die Erkennung und Untersuchung von Bedrohungsakteuren und kann eine globale Perspektive auf Internet-Hosts und -Dienste bieten, um die Infrastruktur eines Angreifers besser zu verstehen.
 +
=Account=
 +
*https://accounts.censys.io/register
  
 
=Quelle=
 
=Quelle=
 
*https://golden.com/wiki/Censys-YXXWBMM
 
*https://golden.com/wiki/Censys-YXXWBMM

Aktuelle Version vom 15. Oktober 2022, 09:31 Uhr

Überblick

  • Censys ist ein Entwickler einer datengesteuerten Sicherheitsplattform, die Kunden dabei helfen soll, relevante Inhalte im Internet zu finden.
  • Die Plattform des Unternehmens erstellt einen breiten, tiefen und relevanten Datensatz, der einen besseren Einblick in Schwachstellen und einen umfassenden Überblick über die dem Internet ausgesetzte Infrastruktur bietet.
  • Dazu gehört, dass Benutzer Geräte, Netzwerke und Infrastruktur im Internet entdecken können, indem sie überwachen, wie sie sich im Laufe der Zeit ändern.
  • Diese Überwachung bietet kontinuierliche Sichtbarkeit und Risikobewertung in Echtzeit.
  • Censys wurde 2017 an der University of Michigan ins Leben gerufen und arbeitet daran, eine Plattform zum Schutz einer Organisation bereitzustellen.
  • Die soll erreicht werden indem unbekannte Vermögenswerte und damit verbundene Risiken entdeckt werden.
  • Das Unternehmen hat seinen Hauptsitz in Ann Arbor, Michigan.

Plattform

  • Die Plattform von Censys bietet eine umfassende Echtzeit-Erkennung von Internet-Angriffsoberflächen und Internet-Scan-Daten, um Sicherheitsteams einen Einblick in das digitale Risiko und die Gefährdung eines Unternehmens zu geben.
  • Dies ermöglicht die Entdeckung unbekannter Internet-Assets, die Identifizierung und Behebung von Internet-Risiken, Bedrohungsinformationen, Cloud-Governance, die Pflege eines umfassenden Inventars möglicher Risiken oder Assets und die Gewährleistung der organisatorischen Compliance.

Angriffsflächenmanagement

  • Attack Surface Management (ASM) bietet ein Bild der tatsächlichen Angriffsfläche einer Organisation, nicht nur das, was ein Benutzer für die Angriffsfläche hält.
  • Dies wird durch die kontinuierliche Erkennung und Überwachung von Assets erreicht, wodurch Benutzer Risiken und Gefährdungen für ein Unternehmen beheben können.
  • Die Asset-Erkennung umfasst Dienste, Hosts, Websites, Speicher-Buckets und Cloud-Konten.
  • Und mit einer algorithmischen Erkennung und automatisierten Attribution zur Bereitstellung genauer und aktueller Ansichten einer Angriffsfläche kann Censys ASM in bestehende Schwachstellenmanagement-, Websicherheits- und CSPM-Tools integriert werden.
  • Dadurch kann man Schwachstellen und Fehlkonfigurationen entdecken, überwachen und identifizieren une es können ablaufende Zertifikate, veraltete Software und unsichere TLS-Konfigurationen erkannt werden.

Arbeitsbereiche

  • Workspaces ist eine in der ASM-Plattform enthaltene Funktion, mit der Benutzer die Angriffsfläche eines Unternehmens nach einzelnen Unternehmen segmentieren und organisieren und eine Angriffsfläche aufteilen können, um alle potenziellen Sicherheitsrisiken, denen ein Unternehmen ausgesetzt ist, strategisch zu betrachten.

Daten und Suche 2.0

  • Die Plattform von Censys arbeitet auch daran, alle zehn Tage kontinuierlich 101 Protokolle über die 3.500 wichtigsten Ports der vollständigen IPv4-Adresse zu scannen
  • Sowie täglich die 100 wichtigsten IPv4-Ports zu scannen, um eine hochauflösende Karte des öffentlichen Internets zu erstellen.
  • Damit bietet man Bedrohungsjägern eine Angriffsfläche zu bieten verwaltet, und verwandte Sicherheitsexperten Einblick in diese Bedrohungen. Dies umfasst die Erkennung und Untersuchung von Bedrohungsakteuren und kann eine globale Perspektive auf Internet-Hosts und -Dienste bieten, um die Infrastruktur eines Angreifers besser zu verstehen.

Account

Quelle