Neues eBook „Patch Management“

Patch-Prozess darf kein Flickwerk sein

| Autor / Redakteur: Oliver Schonschek* / Stephan Augsten

Patch Management muss in Form eines ganzheitlichen, umfassenden Prozesses umgesetzt werden.
Patch Management muss in Form eines ganzheitlichen, umfassenden Prozesses umgesetzt werden. ( © XtravaganT - Fotolia)

Das regelmäßige, zeitnahe Einspielen von Software-Fehlerkorrekturen (Patches) gehört zu den Grundanforderungen der IT-Sicherheit. Doch die Umsetzung des Patch-Managements ist in vielen Unternehmen noch lückenhaft. Datendiebe wissen, diese Anfälligkeit auszunutzen.

Hacker und Datendiebe nutzen viele Methoden und Wege, um in IT-Infrastrukturen einzudringen und vertrauliche Daten zu stehlen, zu manipulieren und zu zerstören. Einer der besonders bevorzugten Wege ist das Ausnutzen von Schwachstellen in Betriebssystemen und Anwendungen.

Aus diesem Grund gehört das Patch Management als Planung, Verwaltung und Steuerung der Schwachstellenbehebung zu den grundlegenden IT-Sicherheitsmaßnahmen. Die Praxis zeigt aber, dass viele Unternehmen ihr Patch Management noch nicht im Griff haben und Sicherheitslücken für lange Zeit offen lassen.

Das neue eBook „Patch Management“ geht den Ursachen für die Probleme der Unternehmen beim Patching auf den Grund und betrachtet die wesentlichen Schwierigkeiten. Gleichzeitig stellt das eBook vor, wie ein Patch Management-Prozess aussehen sollte und welche Teilschritte nicht fehlen dürfen.

Nutzer und Administratoren entlasten

Bei der Vielzahl an installierten Systemen und Anwendungen reichen rein manuelle Prozesse aber nicht aus, um den Überblick über die IT-Infrastruktur zu behalten, die Schwachstellen aufzuspüren, die Bedrohung durch die Sicherheitslücken zu bewerten und die Priorität ihrer Behebung festzulegen.

Die Patches müssen gefunden, getestet und möglichst störungsfrei eingespielt werden. Den Anwendern kann und sollte man dies nicht überlassen, denn die Erfahrung zeigt, dass Patching unbeliebt ist und gerne zurück gestellt wird. Aber auch für die Systemadministration ist der Aufwand sehr hoch. Hier helfen automatisierte Patching-Prozesse auf Basis von Patch-Management-Tools.

Wirkliche Sicherheit für virtuelle Systeme

Security-Insider zeigt Risiken im eBook „Virtualisierung“ auf

Wirkliche Sicherheit für virtuelle Systeme

21.08.14 - Die Virtualisierung von IT-Systemen bringt viele Vorteile. Eine zwangsläufig höhere Sicherheit gehört entgegen der weitläufigen Meinung allerdings nicht dazu. In unserem neuesten eBook beleuchten wir die Risiken bei virtualisierten Systemen, die notwendige Sicherheit und den oftmals vergessenen Datenschutz. lesen

Das eBook gibt nicht nur einen beispielhaften Marktüberblick zu verfügbaren Lösungen, sondern hilft Unternehmen auch bei der Auswahl, indem die entscheidenden Kriterien zur Lösungswahl vorgestellt werden. Auch kostenlose Lösungen fehlen in der Betrachtung nicht, wobei auch die Einschränkungen genannt werden.

Virtual Patching als wichtige Ergänzung

Wenn es allerdings keine Patches gibt oder das Patching aus organisatorischen oder wirtschaftlichen Gründen zurück gestellt werden muss, wie dies zum Beispiel bei Industrial IT Systemen oftmals der Fall ist, sind ebenfalls Strategien gefragt, um das Risiko durch die Schwachstellen zu minimieren.

Eine besonders interessante Methode ist dabei das Virtual Patching. Das neue eBook zum Patch Management stellt dar, was sich hinter Virtual Patching verbirgt, welche Möglichkeiten das virtuelle Patching bietet, aber auch welche Einschränkungen zu beachten sind.

Patch Management muss als ganzheitlicher, umfassender Prozess gestaltet werden und darf nicht selbst voller Löcher sein, wenn es um das Flicken der Löcher in anderen Systemen geht. Hierbei möchte das neue eBook „Patch Management“ helfen.

* Oliver Schonschek ist IT-Fachjournalist und IT-Analyst in Bad Ems

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43018760 / Schwachstellen-Management)