Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
DSPM, ASM und ITDR: Entwicklung einer datengesteuerten, risikobewussten Sicherheitsstrategie

DSPM, ASM und ITDR: Entwicklung einer datengesteuerten, risikobewussten Sicherheitsstrategie

Oct 30, 2025

Sicherheitsteams kämpfen mit zu vielen Warnmeldungen, unvollständigen Asset-Inventaren und identitätsbasierten Angriffen, die der Erkennung entgehen. Die SANS 2025 ASM-Umfrage bestätigt, dass Attack Surface Management (ASM) für die Verteidigung kritisch ist, aber allein nicht ausreicht. Indem Data Security Posture Management (DSPM) dazu verwendet wird, zu definieren, was wichtig ist und zu überwachen, wer darauf zugreift oder es missbraucht, zusammen mit ASM, um aufzuzeigen, wo Expositionen bestehen, und optional ITDR, um Muster von Identitätsangriffen aufzudecken, können Organisationen ihre Verteidigung mit dem Spielbuch des Angreifers ausrichten und eine datengesteuerte, identitäts- und expositionsbezogene Sicherheitshaltung erreichen.

Die Herausforderung: Lücken zwischen Sicherheitstheorie und Realität

Seit Jahren sind Sicherheitsteams in Alarmen, unvollständigen Bestandsverzeichnissen und übermäßig exponierten sensiblen Daten ertrunken, die ein inakzeptables Risiko darstellen. Das Ergebnis ist das, was die SANS 2025 ASM-Umfrage als „die anhaltende Lücke zwischen Sicherheitstheorie und betrieblicher Realität“ bezeichnet.

Die SANS 2025 ASM Survey quantifiziert diese Lücken.

  • Nur 28% der Organisationen können effektiv sensible Dateien auf ihrer Angriffsfläche identifizieren.
  • 89% erwarten eine Risikoquantifizierung für jedes Asset, aber die meisten Plattformen bleiben dahinter zurück.
  • 67% wünschen sich handlungsorientierte Anleitung zur Behebung, wenn Schwachstellen öffentlich ausgenutzt werden können.
  • 55% benötigen Schutz, der sowohl interne als auch externe Vermögenswerte umfasst.

 

Diese Ergebnisse bestätigen, dass Attack Surface Management (ASM) wertvolle Einblicke liefert, aber dennoch unbeantwortete Fragen hinterlässt: Welche Expositionen berühren tatsächlich sensible Daten? Welche Datenrisiken sollten Teams zuerst priorisieren? Wer hat übermäßigen oder unnötigen Zugang zu besonders schützenswerten Daten?

Hier ergänzt Data Security Posture Management (DSPM) ASM — indem es Einblicke in die Exposition mit Identitäts- und Datenkontext korreliert, ermöglicht es Organisationen, Risiken zu priorisieren und durch eine einheitliche, datengesteuerte Verteidigungsstrategie zu beheben.

DSPM: Wissen, was wichtig ist

Data Security Posture Management (DSPM) ist die Grundlage für modernes Exposure-Management. Ohne dieses generieren ASM-Plattformen Asset-Inventare ohne Kontext. Wie die Umfrage zeigte, identifizieren nur 28% der ASM-Plattformen effektiv sensible Dateien – eine Schwachstelle, die Angreifer ausnutzen.

Mit Data Security Posture Management können Organisationen:

  • Entdecken und klassifizieren Sie sensible und versteckte Daten über Microsoft 365, SQL-Datenbanken, Dateiserver, Oracle Database, Azure Files und andere lokale und Cloud-Speicherorte, um vollständige Einsicht in Ihre Data Security Posture Management zu erhalten.
  • Kennzeichnen und schützen Sie sensible Daten um Richtlinien durchzusetzen und Datenabfluss zu verhindern.
  • Bewerten Sie Risiken wie übermäßige Berechtigungen, leere Sicherheitsgruppen oder nicht verwaltete Konten.
  • Sichern Sie die KI-Einführung durch die Reduzierung von Risiken durch Überfreigabe, Fehlklassifizierung oder Fehletikettierung mit Tools wie Microsoft Copilot.

Data Security Posture Management zeigt Ihnen, was wirklich wichtig ist. Es definiert, welche Daten sensibel und schützenswert sind. Aber es geht noch weiter – es hilft Organisationen zu verstehen, wer Zugang zu diesen Daten hat und erkennt, wenn dieser Zugang missbraucht wird.

  • Übermäßige Berechtigungsanalyse:Identifizieren Sie überprivilegierte Konten, inaktiven Hochprivileg-Zugriff und Verstöße gegen das Prinzip der geringsten Berechtigung.
  • Schatten-Datenzugriff-Mapping: Visualisieren Sie, wer auf sensible Daten zugreifen kann und über welche Angriffspfade.
  • Verdächtige Aktivitäten Erkennung: Verfolgen und analysieren Sie Interaktionen, um ungewöhnliche oder unbefugte Zugriffe, Insider-Bedrohungen oder kompromittierte Konten aufzudecken, bevor sie zu einem Sicherheitsvorfall führen.

Durch die Kombination von Data Classification, Zugriffssichtbarkeit und Aktivitätsüberwachung ermöglicht DSPM Teams, ihre Angriffsfläche zu verkleinern und die Verteidigung an das tatsächliche Geschäftsrisiko anzupassen.

ASM: Wissen, wo Sie exponiert sind

Attack Surface Management (ASM) gibt Sicherheitsteams Einblick in Expositionen. Die Umfrage betont, dass „unbekannte oder vergessene Vermögenswerte zu primären Vektoren für Kompromisse werden.“ Viele Organisationen erkennen dies bereits:

  • 55% fordern, dass ASM sowohl interne als auch externe Vermögenswerte abdeckt.
  • 59% wünschen tägliche ASM-Scans.
  • 67% erwarten eine Sanierungsanleitung, wenn öffentliche Exploits existieren.
  • 47% integrieren ASM mit Penetrationstests, um die Validierung zu verbessern.

ASM beantwortet das Wo — wo Vermögenswerte existieren, wo Expositionen liegen und wo Angreifer einen Ansatzpunkt finden könnten. Aber allein ASM überflutet Teams oft mit Rohdaten.

Wenn es mit Data Security Posture Management kombiniert wird, kann ASM Expositionen priorisieren, die tatsächlich sensible Daten berühren. Dieser Kontext verwandelt eine Flut von Ergebnissen in eine fokussierte Verteidigungsstrategie.

Erhalten Sie tiefere Einblicke in diese Ergebnisse, indem Sie den vollständigen SANS 2025 ASM Survey Report herunterladen

ITDR: Denn Data Security That Starts with Identity

Identitäten sind zur modernen Angriffsfläche geworden. Selbst wenn bekannt ist, wer Zugang zu was hat und wann dieser Zugang genutzt oder missbraucht wird, nutzen Angreifer aus, wie dieser Zugang funktioniert – sie erhöhen Berechtigungen, bewegen sich seitwärts und verbergen ihre Aktivitäten.

Identity Threat Detection & Response (ITDR) erkennt, verhindert und begrenzt Identitätsmissbrauch in Echtzeit und ermöglicht eine schnelle Wiederherstellung, wenn Vorfälle auftreten:

  • Identifizieren und beheben Sie Risiken in Active Directory und Entra ID, bevor Angreifer sie ausnutzen.
  • Verhindern Sie Identitätskompromittierungen indem Sie unbefugte Änderungen an Tier 0-Assets oder kritischen Konfigurationen blockieren, die laterale Bewegungen ermöglichen könnten.
  • Erkennen Sie fortgeschrittene Identitätsangriffe wie Golden Ticket, Kerberoasting und DCShadow sowie abnormales Verhalten mit UEBA und maschinellem Lernen als Grundlage.
  • Setzen Sie Täuschungstechniken ein, einschließlich Honeytokens und Köderkonten, um seitliche Bewegungen früh in der Angriffskette aufzudecken.
  • Lösen Sie eine automatisierte Antwort aus, um kompromittierte Konten zu deaktivieren oder bösartige Sitzungen zu beenden, bevor der Missbrauch von Anmeldeinformationen sich ausbreitet.
  • Stellen Sie mit Vertrauen wieder her, indem Sie versehentliche oder böswillige Änderungen sofort zurücksetzen, gelöschte AD-Objekte wiederherstellen und die Wiederherstellung von Gesamtstrukturen automatisieren.

ITDR stellt sicher, dass Angriffe auf Identitäten erkannt und eingedämmt werden, bevor Schaden entsteht.

Der ganzheitliche Ansatz: Daten + Vermögenswerte + Identitäten

DSPM und ASM reduzieren die Angriffsfläche und heben hervor, was schützenswert ist, während ITDR sicherstellt, dass Missbrauch von Identitäten erkannt wird, bevor Angreifer eskalieren können. Zusammen liefern sie eine datengesteuerte, identitätsbewusste und expositionsbezogene Sicherheitshaltung.

Stellen Sie sich die Entwicklung so vor:

  • DSPM = Was → Wissen, was wichtig ist (sensible Daten) und wer darauf zugreift.
  • ASM = Wo → Wissen Sie, wo Sie exponiert sind (Angriffsfläche).
  • ITDR = Wer → Wissen Sie, welche Bedrohungen Ihre Umgebung gefährden (Identitätsbedrohungen).

Identitätsbewusste Sicherheit macht deutlich, was Netwrix schon lange betont: Data Security That Starts with Identity. Durch die Kombination dieser drei Ansätze können Organisationen ihre Verteidigungsstrategien direkt an die Vorgehensweise der Angreifer anpassen.

Warum Netwrix

Die Lösungen von Netwrix arbeiten zusammen, um Organisationen zu helfen, Einblick in ihre Daten zu erhalten, den Zugriff zu kontrollieren und Bedrohungen zu erkennen, bevor sie eskalieren.

  • Netwrix Data Security Posture Management (DSPM) um sensible Daten zu entdecken und zu klassifizieren, deren Exposition zu bewerten, den Zugriff darauf zu überwachen und Datenverlust in On-Premises- und Cloud-Umgebungen zu verhindern. Mit kontinuierlicher Sichtbarkeit, wo Ihre sensiblen Daten gespeichert sind, wer darauf Zugriff hat und wie sie verwendet werden, können Sie proaktiv Risiken reduzieren und Ihre Datensicherheitshaltung stärken.
  • Netwrix Identity Threat Detection and Response (ITDR)um diesen Schutz zu stärken, indem die Identitäten gesichert werden, die den Zugriff auf diese Daten regeln. Es verhindert Bedrohungen, erkennt und reagiert in Echtzeit auf identitätsbasierte Angriffe, um Ihnen zu helfen, Angriffe zu enthalten, bevor sie Ihr Geschäft beeinträchtigen. Es gewährleistet auch eine schnelle Wiederherstellung, indem unerwünschte Änderungen rückgängig gemacht, gelöschte Objekte wiederhergestellt und die automatisierte Wiederherstellung von Gesamtstrukturen zur Aufrechterhaltung der Geschäftskontinuität sichergestellt werden.

In Kombination bieten sie Sicherheitsverantwortlichen die Sichtbarkeit und Kontrolle, die sie benötigen, um eine Verteidigung aufzubauen, die sowohl pragmatisch als auch leistungsstark ist, eine, die Angreifern dort begegnet, wo sie agieren, und das Risiko schneller reduziert.

Abschließende Überlegung

Wie die SANS 2025 ASM Survey deutlich macht, ist ASM mittlerweile eine strategische Säule der Verteidigung. Doch ohne Data Security Posture Management, um das Wichtige zu definieren, und Identity Threat Detection & Response, um Identitätsmissbrauch zu stoppen, bleibt ASM unvollständig.

Indem alle drei vereint werden, können CISOs endlich die Lücke zwischen dem Kennen der Angriffsfläche und deren effektiven Sicherung schließen.

Sprechen Sie mit unseren Experten, um zu erfahren, wie Netwrix Ihnen helfen kann, DSPM, ASM und ITDR in eine einheitliche Sicherheitsstrategie zu integrieren. Kontaktieren Sie noch heute unsere Experten.

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Martin Cannard

VP Produktstrategie

Martin Cannard ist der Field CTO bei Netwrix und bringt mehr als 30 Jahre Erfahrung aus Start-ups und Unternehmenssoftwareorganisationen mit. Er ist spezialisiert auf Identity Management, Access Management und Privileged Access Management und hat eine nachgewiesene Geschichte darin, Organisationen dabei zu helfen, die Sicherheit in hybriden und Cloud-Umgebungen zu stärken. In seiner Rolle überbrückt Martin die Lücke zwischen Kundenherausforderungen und Produktinnovation, berät weltweit tätige Unternehmen zu aufkommenden Cybersicherheitstrends und hilft dabei, die Zukunft des Netwrix-Portfolios zu gestalten.

Als anerkannter Vordenker und häufiger globaler Redner teilt Martin Einblicke in Zero-Trust-Strategien, Identity-First-Sicherheit und die Entwicklung moderner Cyber-Resilienz. Sein pragmatischer Ansatz hilft Organisationen, komplexe Sicherheitskonzepte in praktische Lösungen zu übersetzen, die das Risiko reduzieren und die Geschäftsagilität ermöglichen.