Security-Tools – Patch-Management mit Shavlik NetChk Protect

Geräte im Netzwerk auf Schwachstellen, Spyware und Malware scannen

01.12.2009 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Kombinierte Sicherheit: Shavlik NetChk Protect untersucht Rechner nicht nur auf fehlende Patches, sondern gleichzeitig auf schädliche Software.
Kombinierte Sicherheit: Shavlik NetChk Protect untersucht Rechner nicht nur auf fehlende Patches, sondern gleichzeitig auf schädliche Software.

Als einer der ersten Anbieter von Patch-Management-Tools besitzt Shavlik jahrelange Erfahrung in der Verteilung von Patches und Servicepacks. Die aktuelle Version von NetChk Protect unterstützt aber nicht nur die Suche nach fehlenden Patches. Gleichzeitig erkennt die Lösung Spam, Spyware und sonstige. Security-Insider.de hat sich Shavlik NetChk Protect genauer angeschaut.

Mit HFNetChk lieferte Shavlik eines der ersten Patchtools auf dem Markt. Aufgrund seiner Geschwindigkeit und Erkennungsrate der installierten Patches wurde die Shavlik Scan-Engine auch in anderen Sicherheitstools wie etwa jenen von Symantec und Microsoft zur Erkennung der Lücken und fehlenden Patches eingebunden. Diese Scan-Engine zum Aufspüren der Sicherheitslücken hat der Hersteller in dem als NetChk Protect bezeichneten Produkt erweitert.

In NetChk Protect vereint Shavlik die Funktionen zum Erkennung von fehlenden Patches und Servicepacks mit dem Aufspüren von Spyware, Adware, Malware oder sonstigen unerwünschten Programmen. Das Erkennen der Sicherheitslücken ist aber nur ein Teil von NetChk Protect. Daneben stehen die Funktionen zur eigentlichen Behebung der Sicherheitsmängel durch das Verteilen der Patches oder dem Entfernen von Spyware und Malware.

Angeboten wird das Werkzeug für jegliche Windows Client-Betriebssysteme ab der Version Windows NT 4.0. Aber auch die Servermodelle bis hin zum Windows Server 2008 werden unterstützt. Die schließt auch die virtuellen Instanzen einer VMware-Infrastruktur ein. Sie lassen sich parallel zu den physischen Geräten inventarisieren und verwalten.

Die Architektur von NetChk Protect

Die Architektur des Security-Tools basiert auf grundsätzlichen Sicherheitskonzepten. Dies macht die Verwaltung einfach und überschaubar. Der Administrator muss lediglich die zu untersuchenden Geräte definieren und diese mit den Parametern zur Untersuchung verknüpfen.

Daneben stehen Templates für eine weitergehende Definition der Analysen. In den Templates erfolgt einerseits die Beschreibung der Schädlinge anhand ihrer besonderen Merkmale, den Signaturgruppen. Hinzu kommen Templates mit Konfigurationsoptionen für das Patch-Management, wie etwa dem Scannen nach fehlenden Patches oder deren Verteilung.

Um einen Schutz der Geräte mit NetChk Protect aufzubauen sind diese im ersten Schritt zu bestimmen. Bei nur wenigen Geräten mag dazu eine einfache Liste ausreichen. Handelt es sich aber um zahlreiche Systeme, so kommt man um eine hierarchische Gruppierung kaum herum. Diese Gruppen können beispielweise geografisch, organisatorisch, nach IP-Segmenten, Betriebssystemen oder sonstigen Kriterien definiert werden. Sie lassen sich damit an die eigenen Unternehmensanforderungen adaptieren.

Durch die Integration mit dem Active Directory ist auch eine 1:1-Abbildung der bestehenden Organisationsstruktur machbar. Damit entfällt die Pflege einer eigenen Verwaltungsstruktur. Ferner können Ausschlusskriterien für Geräte definiert und diese weiter gefiltert werden.

Zum Durchführen der Untersuchung müssen die Berechtigungen für den Zugriff bereitgestellt werden. Dies kann selektiv nach einzelnen Maschinen oder auch für Gerätegruppen erfolgen. Sind die Gruppen mit den Berechtigungen definiert, so kann die Suche nach den Rechnerschwachstellen beginnen.

Seite 2: Unterschiedliche Methoden zum Scannen der Geräte

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2042410 / Schwachstellen-Management)