KI-gestütztes EASM: Schatten-IT mit der LocateRisk MCP-Schnittstelle eliminieren
KI-gestütztes EASM Die Identifikation unbekannter Infrastruktur ist eine Kernaufgabe im External Attack Surface Management (EASM). LocateRisk stellt hierfür eine spezialisierte Schnittstelle auf Basis des Model Context Protocol (MCP) bereit. Als derzeit einziger Anbieter ermöglicht LocateRisk damit eine direkte Machine-to-Machine-Kommunikation, die komplexe Entdeckungspfade von IT-Systemen für künstliche Intelligenz sofort auswertbar macht. Eigene KI-Modelle nahtlos anbinden – MCP macht LocateRisk zum Teil Ihrer Infrastruktur Mit der LocateRisk MCP-Schnittstelle binden Sie Ihr eigenes KI-Modell (z. B. internes ChatGPT, Claude oder lokale Open-Source-Modelle) direkt an unser System an. Sie müssen keine komplexen Schnittstellen programmieren – Ihre KI „versteht“ unsere Daten durch das MCP nativ. Damit behalten Sie die volle Kontrolle über Ihre Analyse-Logik und nutzen Ihre gewohnte Umgebung für automatisierte Sicherheitsberichte.
LocateRisk liefert aktuelle Daten zu Ihrer IT-Angriffsfläche, die MCP-Schnittstelle macht sie direkt nutzbar – für automatisierte Bewertung und Absicherung in Sekunden.
Wie diese Technologie dabei hilft, verborgene Systeme (Shadow IT) aufzudecken, zeigt die folgende Case Study.
Case Study: Mit Discovery-Pfaden Schatten-IT aufdecken
Ausgangssituation
In einem aktuellen Sicherheitsbericht taucht die IP-Adresse 49.12.87.60 auf. Der IT-Verantwortliche kann diesen Host keiner bekannten Abteilung zuordnen. Er muss klären: Wie wurde dieser Server entdeckt? Gehört er tatsächlich zur Organisation? Wer trägt die operative Verantwortung?
Lösung mit der LocateRisk MCP-Schnittstelle
Der IT-Spezialist nutzt die MCP-Anbindung, um die gesamte externe Angriffsfläche über seine gewohnte KI-Schnittstelle zu untersuchen. Der Vorteil: Die Rückgabewerte der Schnittstelle sind so kompakt, dass die KI den gesamten Kontext der Netzwerkverbindungen ohne Datenverlust verarbeiten kann.
Schritt 1: Infrastruktur-Überblick
Zunächst wird über die Schnittstelle der Umfang der Infrastruktur abgefragt. Der aktuelle Scan liefert folgende Metriken:
Subdomains: 44
IP-Adressen: 24
Netzwerk-Knoten: 183
Netzwerk-Verbindungen: 415
Zu den entdeckten Subdomains gehören unter anderem: app.locaterisk.com, preview.locaterisk.com, n8n.locaterisk.com, zulip.locaterisk.com, snake.locaterisk.com, konzern.locaterisk.com, desk.locaterisk.com, cal.locaterisk.com, backend.locaterisk.com, testing.locaterisk.com, ct.locaterisk.com und app-staging.locaterisk.com.
Schritt 2: Discovery-Pfad nachvollziehen
Um die Herkunft der unbekannten IP zu klären, gibt der IT-Verantwortliche einen direkten Befehl an seine KI:
„Wie wurde 49.12.87.60 entdeckt?“
Die MCP-Schnittstelle liefert zwei eindeutige Entdeckungspfade:
Pfad 1: Über den Reverse-DNS-Eintrag des Providers (static.60.87.12.49.clients.your-server.de).
Pfad 2: Über die Subdomain preview.locaterisk.com, die per DNS-Eintrag direkt auf diese IP verweist.
Damit ist belegt: Der Host gehört zur Organisation, da eine eigene Subdomain aktiv auf diese Adresse zeigt.
Schritt 3: Netzwerk-Kontext für verdächtige Dienste
Der IT-Spezialist möchte nun wissen, was sich hinter weiteren unbekannten Subdomains verbirgt:
„Zeige den Netzwerkgraph für zulip.locaterisk.com.“
Die Analyse zeigt: locaterisk.com ist über die Befunde CRT_MEMBER (SSL-Zertifikat) und SUBDOMAIN (DNS-Enumeration) mit zulip.locaterisk.com verknüpft. Der Host betreibt eine Instanz der Open-Source-Chat-App „Zulip“.
Ergebnis: In Sekunden Klarheit über identifizierte Systeme
Durch die transparente Darstellung der Entdeckungspfade kann der IT-Verantwortliche die gesamte Angriffsfläche bereinigen:
Schatten-IT identifizieren: Dienste wie n8n, Zulip und Snake wurden als exponierte Services erkannt.
Staging-Umgebungen finden: Drei Systeme (testing, preview, app-staging) sollten nicht öffentlich sein
Verantwortlichkeiten klären: Jeder Host hat einen nachvollziehbaren Pfad von der Root-Domain.
Scope bereinigen: Nicht zugehörige Hosts können direkt aus dem Scan entfernt werden.
Erkenntnisse
Die Auswertung der 44 Subdomains liefert folgende Handlungsempfehlungen:
Produktivsysteme (5 gefunden): Dazu gehören app, www und backend. Hier ist keine Änderung erforderlich.
Interne Dienste (4 gefunden): Dazu gehören n8n, zulip, cal und desk. Maßnahme: Zugangsschutz prüfen.
Staging/Test (3 gefunden): Dazu gehören testing, preview und app-staging. Maßnahme: Öffentlichen Zugang einschränken.
Sonstige Systeme (3 gefunden): Dazu gehören snake, konzern und ct. Maßnahme: Verantwortlichen identifizieren.
Zeitersparnis Ohne die MCP-Schnittstelle müssten Logfiles, DNS-Einträge und SSL-Zertifikate manuell abgeglichen werden, um diese Pfade zu rekonstruieren. Dieser Prozess dauert in der Regel mehrere Stunden. Über die LocateRisk MCP-Schnittstelle liegt die Antwort in weniger als 10 Sekunden vor.
Compliance und Digitale Souveränität Die lückenlose Nachvollziehbarkeit der Infrastruktur ist eine Grundvoraussetzung für die NIS-2-Konformität und den IT-Grundschutz. LocateRisk betreibt seine Analyseplattform in zertifizierten Rechenzentren in Deutschland und der EU. Dies garantiert, dass sensible Informationen über Ihre Angriffsfläche DSGVO-konform verarbeitet werden und vor dem Zugriff durch den US Cloud Act geschützt bleiben.
Ein wesentlicher Vorteil der MCP-Schnittstelle ist die Souveränität bei der Modellwahl. Unternehmen können ihre eigene KI-Infrastruktur – wie lokal gehostete Instanzen von Llama 3 oder private Instanzen von ChatGPT – direkt anbinden. Da die Datenverarbeitung bei LocateRisk in zertifizierten Rechenzentren in Deutschland und der EU erfolgt, bleibt die gesamte Kette DSGVO-konform und geschützt vor dem US Cloud Act.
Durch den Zugriff auf die lückenlose Historie von über 60 Scans kann eine KI via MCP eine präzise Delta-Analyse durchführen. Sie identifiziert sofort Abweichungen im Soll-Zustand, etwa neue offene Ports, veränderte SSL-Ciphers oder unbekannte Subdomains. Anstatt hunderte Befunde zu sichten, erhält der Analyst eine priorisierte Meldung über die konkrete Veränderung und deren Risiko-Impact.
Da LocateRisk die MCP-Schnittstelle als technischen Enabler bereitstellt und die Kontrolle über das gewählte KI-Modell beim Kunden liegt, unterstützt dieses Setup eine transparente und verantwortungsvolle KI-Nutzung. Die übertragenen Daten-Payloads sind rein technischer Natur. Dies erleichtert die Einhaltung europäischer KI-Regulierungen, da keine Black-Box-Entscheidungen erzwungen werden, sondern die Analyse-Logik im Hoheitsbereich des Nutzers bleibt.
Über die Schnittstelle lassen sich technische Scan-Ergebnisse direkt mit den 639 verfügbaren Fragebogen-Templates (z. B. für TISAX oder ISO 27001) verknüpfen. Eine KI kann die technischen Fakten sofort mit den Selbstauskünften der Lieferanten abgleichen. Das verkürzt den Prozess von punktuellen Prüfungen hin zu einem kontinuierlichen Monitoring der Cyber Supply Chain (CSCRM) und spart Wochen an Korrespondenzzeit.
Fragen Sie jetzt Ihre persönliche Live-Demo an
Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verständlichen Überblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der Lösung Ihrer Cyberrisiken helfen kann.
Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!
We use cookies to optimize our website and our service.
Functional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistics
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.