Anbieter zum Thema
KPIs verbessern das Vulnerability Management
Effektives Vulnerability Management erfordert laufende Pflege und Aufmerksamkeit. Es gibt ein berühmtes Management-Sprichwort, das besagt: „Du kannst nicht managen, was Du nicht messen kannst”. Dies gilt gleichermaßen für den Betrieb eines Vulnerability-Management-Systems.
Um zu verstehen, wie wirksam ein solches Konzept ist und welche Bereiche optimiert werden müssen, ist es von Bedeutung, im Vorfeld einige Key Performance Indicators (KPIs) zu definieren. Sie heben hervor, an welchen Stellen ein Vulnerability-Management-System schwächelt und wo demnach Anstrengungen und Ressourcen konzentriert werden müssen.
Welche KPIs für eine Organisation wichtig sind, ist sehr unterschiedlich und hängt von einer Reihe von Faktoren ab, wie der Größe und Branche des Unternehmens, die Art von Systemen, die es einsetzt und wo sich seine Systeme befinden. Einige übliche KPIs sind:
Zahl der Schwachstellen pro Hersteller: Es ist sinnvoll, Anbieter zu identifizieren, die über keinen guten „Track Record“ im Angebot ihrer Sicherheitslösungen verfügen. Sollte ein Anbieter eine große Menge an Schwachstellen aufweisen, kann dies auf Probleme bei der Qualitätskontrolle innerhalb seiner eigenen Entwicklungsprozesse zurückführen. Diese Informationen können bei der Auswahl neuer Lösungen nützlich sein, vor allem, wenn der jeweilige Anbieter eine ganze Historie mit einer großen Anzahl an Schwachstellen aufweist. Insbesondere, wenn es sich um kritische Sicherheitslücken handelt, ist gegenüber Herstellern, die nur wenige bis keine Schwachstellen in ihrer Vergangenheit aufweisen, mit einem erhöhten Risiko zu rechnen.
Zahl der Schwachstellen pro Produkt: Dieser KPI ist ein nützlicher Indikator, um herauszufinden, wo und bei welcher Art von Produkten die meisten Schwachstellen liegen. Dies kann im Anschluss dazu verwendet werden, entsprechende Ressourcen zur Erhöhung der Sicherheit des jeweiligen Produkts zuzuweisen. Der KPI kann auch bei der Identifizierung entsprechender Alternativen zu betroffenen Lösungen beitragen.
Das Alter der Schwachstellen: Dieser KPI wird dazu verwendet, um die Effektivität des Patch-Programms zu analysieren. Im Idealfall kann dieser KPI danach aufgeschlüsselt werden, wie kritisch die jeweiligen Schwachstellen sind. Zu wissen, wie lange es dauert, einen Patch für eine Schwachstelle zu erstellen, ist ein geeigneter Indikator, wenn es um die Bedrohung durch neue Schwachstellen und deren Abwehr geht.
Anteil der gescannten Systeme: Netzwerke bestehen generell aus flüchtigen Umgebungen, da Systeme und Geräte regelmäßig vom Netzwerk getrennt und wieder verbunden werden. Wird ein Schwachstellen-Scan durchgeführt, gibt es keine Garantie, dass tatsächlich alle Geräte gescannt werden. Die Kenntnis des Prozentsatzes aller Computer, die innerhalb eines Unternehmens gescannt wurden, hilft herauszufinden, ob häufiger oder zu verschiedenen Zeiten gescannt werden sollte, oder ob alternative und wirksamere Mittel zum Scan eingesetzt werden müssen.
Zahl der Schwachstellen im Laufe der Zeit: Die Überwachung der Anzahl von Schwachstellen im Laufe der Zeit ist ein wichtiger KPI, auf den besonderen Fokus gelegt werden sollte. Idealerweise sinkt die Anzahl der erkannten Schwachstellen im Laufe der Zeit. Geht der Trend nach unten, funktioniert das Vulnerability Management.
Zusammenfassung
Die Unbeständigkeit der heutigen Bedrohungslandschaft, die wachsende Komplexität der IT-Systeme und der Netzwerke, kombiniert mit der zunehmenden Geschwindigkeit des Wandels lässt ein effektives Vulnerability Management zum geschäftskritischen Element für den Schutz dieser Netzwerke, Systeme, Anwendungen und Daten werden.
Vulnerability Management muss im Tagesgeschäft integriert sein und die Rolle als jährliche oder monatliche Pflichtübung verlassen. Nur so wird ein kontinuierlicher Prozess erreicht, um potenzielle Probleme pro-aktiv zu identifizieren. Ebenso wichtig ist, dass der Vulnerability-Management-Prozess eng mit anderen Prozessen vernetzt ist, dass sich diese Prozesse gegenseitig ergänzen und sich in ihren Fähigkeiten verstärken.
Entscheidend ist dabei die Fähigkeit, neue Assets im Netzwerk zu erkennen und sie schnell auf geschäftskritische Schwachstellen und Bedrohungen hin zu prüfen. Aufgrund des Volumens der zu verarbeitenden Daten ist die Automatisierung der verschiedenen Prozesse und deren Abhängigkeiten von entscheidender Bedeutung, um das Sicherheitsniveau im Unternehmen aufrecht zu erhalten.
Ein kontinuierliches Vulnerability Management wird immer mehr zur Notwendigkeit, um die Sicherheit von Systemen zu gewährleisten. Die Frage sollte nicht lauten „sollte ein kontinuierliches Vulnerability Management umgesetzt werden?”. Viel eher sollte sie lauten „wann wird das kontinuierliche Vulnerability Management umgesetzt?”
* Andreas Kietzmann, Tenable Network Security
(ID:43059610)