Patch-Management

Von der Schwachstelle zur Cyber-Attacke

| Autor / Redakteur: Armin Leinfelder, Baramundi / Dr. Andreas Bergler

Professionelle Lösungen

Professionelle Lösungen können hier helfen, indem sie für mehr Überblick und damit mehr Sicherheit sorgen. Denn wahllos Patches einzuspielen, ist nicht der beste Weg, um die IT-Infrastruktur abzusichern. Zunächst sollte die vorhandene Software geprüft werden, um festzustellen, welche Schwachstellen tatsächlich existieren. Das kann am einfachsten mit einem Schwachstellenscan durchgeführt werden. Dieser prüft auf Basis eines umfassenden Regelkatalogs alle verfügbaren Anwendungen auf Schwachstellen. Ist der Scan in eine Lösung zum professionellen Schwachstellenmanagement integriert, werden die entdeckten Lücken aufgelistet und nach Schweregrad eingeteilt.

Das Erkennen der Lücken ist der erste Schritt. Die Schwachstellen müssen so schnell wie möglich geschlossen werden. Eine gute Lösung zum automatisierten Patch-Management kann neben Microsoft-Patches auch Updates für häufig genutzte Anwendungen wie Adobe Reader, Java oder Firefox verteilen. Aufgrund ihrer hohen ­Beliebtheit und weiten Verbreitung werden sie häufig Ziel von Angriffen.

Wichtig: Der Administrator benötigt von der Lösung eine Rückmeldung, ob das sicherheitsrelevante Update auch auf allen Clients durchgeführt werden konnte. Nur so kann der Administrator ausschließen, dass die Installation fehlgeschlagen ist, weil Nutzer beispielsweise das Update vertagt haben oder ein Notebook im Außeneinsatz nicht erreichbar war. Die eingesetzte Lösung für die Patch-Verteilung sollte daher eine Rückmeldung zum Installationsstatus sowie zu etwaigen Fehlern geben.

Risikovermeidung vs. Risikomanagement

Ein Problem bleibt jedoch bestehen: Einige Hersteller veröffentlichen für manche Schwachstellen keine Patches. IT-Administratoren sehen innerhalb des Dashboards, welche Schwachstellen gefunden wurden und wie hoch deren Gefährdungspoten­zial ist. Dann kann der Administrator entscheiden, ob die Software oder die Anwendung auf allen oder nur auf ausgewählten Geräten verbleiben darf oder gelöscht werden muss. Häufig müssen nicht alle Geräte die gleich hohen Sicherheitsanforderungen ­erfüllen. Es kann außerdem sein, dass die Applikation für den betrieblichen Ablauf essenziell ist, sodass das Risiko bewusst in Kauf genommen wird.

Auf Nummer sicher gehen

Ein professionelles Management der Schwachstellen allein bietet noch keinen umfassenden Schutz. Aber es ist ein elementarer Baustein einer umfassenden ­Sicherheitsstrategie im Unternehmen. Gemeinsam mit Maßnahmen wie der Installation von Firewall und Virenscanner, einem zentralen und automatisierten Backup von Daten und Benutzereinstellungen, dem Verschlüsseln von Datenträgern oder dem Schutz vor nicht autorisierten Anwendungen sorgt es für eine umfängliche Sicherheit der Unternehmens-IT.

Ergänzendes zum Thema
 
Konfigurationsmanagement und Sicherheit
 
Beziehung von Schwachstelle und Exploit

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44441462 / Schwachstellen-Management)