Herausforderungen beim Vulnerability Management, Teil 2

Kontinuierliches Schwachstellen-Management

Seite: 2/4

Anbieter zum Thema

Change Management

Viele Netzwerke und Systeme ändern sich regelmäßig. Software wird erneuert, Hardware hinzugefügt oder entfernt, Anwendungen werden aktualisiert. Jede Änderung hat das Potenzial, neue Schwachstellen oder Probleme hervorzurufen, die die Sicherheit der Organisation untergraben. Die Integration des Change Management mit dem kontinuierlichen Vulnerability-Management-Prozess stellt sicher, dass potenzielle Sicherheitsprobleme früher identifiziert und behandelt werden.

Patch Management

Ein effektives Vulnerability Management sollte eng mit dem Patch- und Release-Management interagieren, um sicherzustellen, dass Software-Updates für Systeme und Anlagen entsprechend deren Bedeutung für das Unternehmen behandelt werden. Rückmeldungen aus dem Patch Management sollten im Vulnerability Management erfasst werden, um abzugleichen, welche Schwachstellen zugeordnet wurden.

Der Prozess zum Patch Management sollte mit dem Change Management-Prozess interagieren, um sicherzustellen, dass Software-Updates und Releases in kontrollierter Art und Weise ablaufen. Es ist darüber hinaus wichtig, sicherzustellen, dass das Vulnerability Management die betroffenen Systeme nach jedem Update scannt. Dies gewährleistet, dass das Update ordnungsgemäß installiert wurde und dass potenzielle Schwachstellen behoben sind.

Mitigation Management

Ein Element, das im Zusammenhang mit einem wirksamen Vulnerability Management oft übersehen wird, ist die Behandlung von Schwachstellen, wenn keine Software-Updates vorhanden sind, um eine akute Sicherheitslücke zu schließen. Es wird immer einen Zeitraum zwischen dem Auftauchen einer Sicherheitslücke und der verfügbaren Problemlösung durch den Hersteller geben.

Das Resultat: Das Asset eines Unternehmens ist solange Risiken ausgesetzt, bis ein Update zur Verfügung steht. Ein effektives Vulnerability Management- System identifiziert alternative Wege, um das Problem zu beseitigen, beispielsweise die Änderung von Firewall-Regeln, eine verstärkte Überwachung von Protokollen oder ein Update der IDS-Signaturen, bis der Hersteller ein Update geliefert hat.

(ID:43059610)