Attack Surface Monitoring

Kontinuierliche Überwachung Ihrer Angriffsfläche: Subdomain-Erkennung über Certificate Transparency Logs, DNS-Analyse und Dangling-Domain-Erkennung.

Produktiv

Was Attack Surface Monitoring für Sie überwacht

Wolf-Agents überwacht Ihre Angriffsfläche über drei unabhängige Datenquellen: Certificate Transparency Logs in Echtzeit, periodische DNS-Analyse alle 6 Stunden und automatische Erkennung von Dangling DNS-Records bei 8 Cloud-Providern. Das Ergebnis ist ein gewichteter Health Score mit vollständigem Subdomain-Inventar.

CT-Log-Monitoring in Echtzeit

Jedes neue SSL-Zertifikat für Ihre Domain oder Subdomains wird in öffentlichen Certificate Transparency Logs protokolliert. Wolf-Agents verbindet sich über einen eigenen Certstream-Server mit diesen Logs und erkennt neue Subdomains und Zertifikate in Echtzeit — bevor sie im nächsten Scan auftauchen.

Dangling-Erkennung für 8 Cloud-Provider

CNAME-Records, die auf deprovisionierte Ressourcen bei AWS S3, Heroku, GitHub Pages, Azure, Shopify, Fastly, Netlify oder Vercel zeigen, werden als Dangling DNS erkannt. Wolf-Agents meldet welche Subdomain betroffen ist, welcher Provider und welches CNAME-Target nicht mehr existiert.

7 Change-Typen mit 3 Schweregrad-Stufen

Neue Subdomain (info), neues Zertifikat (info), Wildcard-Zertifikat (Warnung), unbekannter Issuer (Warnung), Dangling DNS (kritisch), verschwundene Subdomain (Warnung) und Issuer-Wechsel (info) — jeder Change-Typ ist eigenständig konfigurierbar.

Health Score mit Penalty-Modell

Der Attack Surface Health Score bewertet den Zustand Ihrer Angriffsfläche gewichtet: Dangling DNS senkt den Score deutlich stärker als ein informatives Ereignis. Sie sehen auf einen Blick, ob Ihr Handlungsbedarf gestiegen ist.

Ihre Angriffsfläche wächst — auch ohne Ihr Wissen

Entwickler erstellen Subdomains für Tests, Marketing richtet Landing-Pages ein, Cloud-Ressourcen werden provisioniert und vergessen. Jede vergessene Subdomain, jedes Wildcard-Zertifikat und jeder Dangling DNS-Record ist ein potenzieller Angriffspunkt. Angreifer scannen systematisch CT-Logs nach genau diesen Schwachstellen.

NIS2-Relevanz
Art. 21 Abs. 2a
Vollständige Asset-Inventarisierung ist eine Pflichtmaßnahme unter NIS2. Ohne Subdomain-Inventar ist keine vollständige Risikoanalyse möglich.
Gefährlichster Befund
Dangling DNS
Ein Angreifer registriert die deprovisionierte Heroku-App, auf die Ihr CNAME noch zeigt — und übernimmt damit Ihre Subdomain vollständig. Wolf-Agents erkennt das sofort.
Datenquellen
3 unabhängig
CT-Logs, DNS-Analyse und Dangling-Erkennung ergänzen sich: CT-Logs erkennen neue Subdomains sofort, DNS-Analyse prüft aktiven Zustand, Dangling-Erkennung findet vergessene Ressourcen.

So funktioniert Attack Surface Monitoring

01

Domain hinzufügen

Sie fügen Ihre Haupt-Domain im Dashboard hinzu. Wolf-Agents beginnt sofort mit der Überwachung: Certstream wird auf Ihre Domain abonniert, ein erster DNS-Snapshot erstellt und bekannte Subdomains inventarisiert.

02

Monitoring läuft automatisch

CT-Logs werden kontinuierlich überwacht. Alle 6 Stunden führt Wolf-Agents zusätzlich eine DNS-Analyse durch und prüft alle bekannten Subdomains auf Dangling-DNS-Muster bei den 8 unterstützten Cloud-Providern.

03

Alert bei relevanten Änderungen

Wolf-Agents fasst Ereignisse in einem Digest zusammen oder sendet sofortige Alerts bei kritischen Befunden. Dangling-DNS-Meldungen enthalten Subdomain, Provider, CNAME-Target und Handlungsempfehlung.

Alerts und Konfiguration

6 konfigurierbare Alert-Toggles — einer pro Change-Typ. Sie erhalten nur Benachrichtigungen für die Ereignisse, die für Sie relevant sind.

Dangling DNS (kritisch)
Sofortiger Alert wenn ein CNAME auf eine nicht mehr existierende Cloud-Ressource zeigt. Der Alert enthält Subdomain, Provider, CNAME-Target und konkrete Handlungsempfehlung.
Wildcard-Zertifikat & Issuer-Wechsel (Warnung)
Ein neues Wildcard-Zertifikat betrifft alle Subdomains. Ein unbekannter Zertifikats-Aussteller kann auf eine kompromittierte CA oder einen unbefugten Zugriff hinweisen.
Neue Subdomains & Zertifikate (Info)
Neue Subdomains aus CT-Logs und neue Zertifikate werden als Info-Ereignisse protokolliert. Optional als Digest zustellbar, damit Sie immer wissen, was zu Ihrer Domain gehört.
Vollständiges Inventar
Das Dashboard zeigt jederzeit alle bekannten Subdomains, alle entdeckten Zertifikate mit Issuer-Breakdown und die vollständige Change-History — als Grundlage für Risikoanalysen nach NIS2 Art. 21.

Starten Sie mit einem kostenlosen Web Security Scan

Der kostenlose Web Security Scanner gibt Ihnen einen ersten Einblick in Ihre Sicherheitslage. Für kontinuierliches Attack Surface Monitoring mit CT-Log-Überwachung und Dangling-Erkennung wählen Sie einen der Pläne.