Suchen

Herausforderungen beim Vulnerability Management, Teil 2 Kontinuierliches Schwachstellen-Management

| Autor / Redakteur: Andreas Kietzmann / Stephan Augsten

Periodische Schwachstellen-Scans genügen nicht, um ein hohes Sicherheitsniveau zu erreichen und auch zu bewahren. Ein umfassendes Vulnerability-Management-System überwacht deshalb ständig mögliche Fehlsteuerungen und bietet Möglichkeiten, die Verantwortlichen zu warnen und den daraus entstehenden Schaden zu minimieren.

Firmen zum Thema

Aufgrund der zunehmenden Datenmengen kann es von Vorteil sein, dass Vulnerability Management zu automatisieren.
Aufgrund der zunehmenden Datenmengen kann es von Vorteil sein, dass Vulnerability Management zu automatisieren.
(Bild: Archiv)

Wie im ersten Teil dieses Beitrags erwähnt, bietet ein Point-in-Time-Vulnerabilty-Scan, der in regelmäßigen Abständen ausgeführt wird, nur eine eingeschränkte Sicht auf das Bedrohungspotenzial. Alle neuen Schwachstellen als Ergebnis neu entdeckter Softwarefehler, neuer Geräte im Netzwerk oder Systemänderungen bleiben bis zum nächsten Scan unentdeckt.

Sollte es längere Pausen zwischen den Scans geben, erhöht sich das Risiko für die Systeme, solange bis diese Schwachstellen identifiziert und behoben werden. Darüber hinaus muss nach selten stattfindenden Vulnerability-Scans eine große Anzahl neuer Schwachstellen behoben werden. In einigen Fällen kann die große Menge an Schwachstellen als Ergebnis eines Scans die anschließenden Korrekturverfahren negativ beeinflussen.

Mittels kontinuierlicher Überwachung oder der Einführung einer hohen Scan-Frequenz kann eine Organisation neue Schwachstellen schnell identifizieren. Dies reduziert auch das Volumen der Schwachstellen, was es wahrscheinlicher macht, dass diese Probleme behandelt werden.

Risikobewertung

Nicht alle Geräte und Assets benötigen das gleiche Maß an Sicherheit. Je nach Wert des Assets für das Unternehmen wird festgelegt, welche Schritte erforderlich sind, um das Asset zu schützen. Das Risiko wird oft in Zusammenhang mit den Auswirkungen eines eintretenden kritischen Ereignisses festgelegt.

Schwachstellen können ein solches Ereignis auslösen. Ein schwaches Passwort kann z.B. geknackt werden und Unbefugten Zugriff auf das System ermöglichen. Ein fehlender Patch auf einem Webserver erhöht die Gefahr, dass ein Angreifer dies ausnutzt und sich Zugriff auf den Server verschafft.

Um innerhalb des Risikomanagements fundierte Entscheidungen bezüglich der Höhe des Risikos für die Datenbestände eines Unternehmens zu treffen, werden zeitnahe und detaillierte Informationen über die Schwachstellen benötigt. Der Einsatz eines kontinuierlichen Vulnerability Managements liefert aktuelle Daten, um ein effektives Risikomanagement zu unterstützen.

(ID:43059610)