Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 071

Angriffsflache (Attack Surface)

Was ist Angriffsflache (Attack Surface)?

Angriffsflache (Attack Surface)Summe aller Punkte, an denen ein Angreifer ein System betreten, Daten abziehen oder es manipulieren kann - Netze, Software, Identitaten, Supply Chain, Menschen.


Die Angriffsflache einer Organisation umfasst alle exponierten Eintrittspunkte: internetzugewandte Assets, Drittpartei-SaaS, APIs, Endpoints, mobile Apps, Netzwerkprotokolle, Code-Repositories, IoT/OT-Gerate, Cloud-Control-Planes, Identitaten und fur Social Engineering anfallige menschliche Kanale. Sie ist dynamisch und wachst mit jeder neuen Funktion, jedem Anbieter und jeder Konfigurationsanderung. ASM- und EASM-Tools entdecken Assets fortlaufend, klassifizieren sie und priorisieren Expositionen, wahrend die interne Reduktion auf Hardening, Decommissioning, Privilege-Minimierung, Netzsegmentierung und Entfernen unbenutzter Abhangigkeiten und Konten setzt.

Beispiele

  1. 01

    Vergessener Dev-S3-Bucket und ein CI/CD-Admin-SaaS tauchen im EASM-Scan als neue exponierte Assets auf.

  2. 02

    Eine ungenutzte VPN-Appliance abzuschalten verkleinert die Netzwerk-Angriffsflache.

Häufige Fragen

Was ist Angriffsflache (Attack Surface)?

Summe aller Punkte, an denen ein Angreifer ein System betreten, Daten abziehen oder es manipulieren kann - Netze, Software, Identitaten, Supply Chain, Menschen. Es gehört zur Kategorie Compliance und Frameworks der Cybersicherheit.

Was bedeutet Angriffsflache (Attack Surface)?

Summe aller Punkte, an denen ein Angreifer ein System betreten, Daten abziehen oder es manipulieren kann - Netze, Software, Identitaten, Supply Chain, Menschen.

Wie funktioniert Angriffsflache (Attack Surface)?

Die Angriffsflache einer Organisation umfasst alle exponierten Eintrittspunkte: internetzugewandte Assets, Drittpartei-SaaS, APIs, Endpoints, mobile Apps, Netzwerkprotokolle, Code-Repositories, IoT/OT-Gerate, Cloud-Control-Planes, Identitaten und fur Social Engineering anfallige menschliche Kanale. Sie ist dynamisch und wachst mit jeder neuen Funktion, jedem Anbieter und jeder Konfigurationsanderung. ASM- und EASM-Tools entdecken Assets fortlaufend, klassifizieren sie und priorisieren Expositionen, wahrend die interne Reduktion auf Hardening, Decommissioning, Privilege-Minimierung, Netzsegmentierung und Entfernen unbenutzter Abhangigkeiten und Konten setzt.

Wie schützt man sich gegen Angriffsflache (Attack Surface)?

Schutzmaßnahmen gegen Angriffsflache (Attack Surface) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Verwandte Begriffe