Schwachstellen-Erkennung in Netzwerkkomponenten mit Skybox

Risk Management im Netzwerk

| Autor / Redakteur: Dr. Andreas Bergler / Peter Schmitz

Für die Risk-Management-Lösung von Skybox sind Schwachstellen wie Trittsteine im Fluss: ihre Verbindung untereinander bringt Angreifer zum Ziel.
Für die Risk-Management-Lösung von Skybox sind Schwachstellen wie Trittsteine im Fluss: ihre Verbindung untereinander bringt Angreifer zum Ziel. (Bild: © silver-john - Fotolia)

In „Risk Control“ vereint Skybox Vulnerability-, Firewall- und Threat-Management auf einer Plattform. Die Lösung will durch Kenntnis der Netzwerktopologie den schnellsten Weg zu einem effizienten Risk Management bieten.

Wie Trittsteine über einen Fluss kann man sich die Schwachstellen im Unternehmensnetz vorstellen, erklärt Kai Zobel von Skybox Security. Im Netzwerk tauchen immer wieder neue Trittsteine auf, auf denen ein potenzieller Angreifer dann trockenen Fußes, das heißt ungesehen vom Administrator, zu den für ihn wichtigen Informationen gelangt.

Die Verfolgung von Angriffen über die Ausnutzung von Schwachstellen, ungepatchten Systemen und Applikationen ist auch ein Kerngebiet von SIEM-Systemen (Security Information and Event Management). Was die Risk-Management-Lösung „Risk Control“ von SIEM-Installationen allerdings unterscheidet, ist das Analyse-Verfahren.

SIEM-Systeme erzeugen aufgrund gesammelter Log-Daten über mögliche Angriffsversuche eine große Zahl an Informationen, die für eine Einordnung in Bedrohungslevel aufwändig priorisiert werden müssen. Die Skybox-Lösung verlinkt sich hingegen mit Informationen der Netzwerk-Komponenten und deren Zusammenhang untereinander.

Schnell ein Patch

„Die Kenntnis der Netzwerktopologie fehlt den klassischen SIEM-Systemen“, erklärt Zobel. Deswegen laufen dort Schwachstellen zuhauf an und ziehen das Patch-Management unnötig in die Länge. „Für viele Unternehmen ist das ein Riesenproblem. Sie wissen nicht, was sie patchen sollen und geraten in Zeitprobleme.“ Die Version 6.5 VM2 von Risk Control reduziert aufgrund ihrer Netzwerk-Kenntnisse die bekannten Schwachstellen auf einen kleinen Bereich, den so genannten Exposure-Level.

Um im Fluss-Beispiel zu bleiben: Erst die Verbindung von Stein zu Stein ergibt den Weg für den Angreifer. Wird diese Verbindung an neuralgischen Punkten gekappt, ist das Unternehmensnetz vorerst sicher, die Risiko-Exponierung kann so von Monaten auf Stunden gesenkt werden. Laut Hersteller ist der Vulnerability Detector in der aktuellen Version daher wesentlich leistungsfähiger als der marktüblicher Systeme mit aktiver Scan-Technologie. Selbst im Vergleich zum Vorgänger-Release liege die Leistungsfähigkeit des Detectors zehn Mal höher.

Was leisten SIEM-Systeme in der Praxis?

Anforderungen ans Security Information and Event Management, Teil 1

Was leisten SIEM-Systeme in der Praxis?

13.02.13 - Sicherheitsprobleme der IT-Systeme lassen sich schnell lösen, wenn sich sicherheitsrelevante Ereignisse aus den Systemmeldungen der IT-Systeme im Rechenzentrum vollständig herausfiltern und monitoren lassen. Security Information- und Event Management Systeme (SIEM) können das schnell und effizient. lesen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42219547 / Netzwerk-Security-Devices)