Neues eBook „Schwachstellen-Management“

Schwachstellen bewerten und Maßnahmen priorisieren

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Aufgrund der großen Komplexität heutiger Software sind Fehler bei der Entwicklung nicht zu vermeiden. Unternehmen müssen sich dessen bewusst sein und Schwachstellen permanent im Blick haben.
Aufgrund der großen Komplexität heutiger Software sind Fehler bei der Entwicklung nicht zu vermeiden. Unternehmen müssen sich dessen bewusst sein und Schwachstellen permanent im Blick haben. (© Gina Sanders - AdobeStock, VIT)

Cyber-Attacken würden ins Leere laufen, wenn es keine Schwachstellen gäbe, die ausgenutzt werden können. Doch wie groß ist das Risiko, dass eine bestimmte Schwachstelle tatsächlich einem Angreifer den Weg ebnet? Wer seine Sicherheitsmaßnahmen richtig priorisieren will, muss dieses Risiko kennen. Das neue eBook „Schwachstellen-Management“ zeigt, wie eine Risikobewertung im Cyber-Raum möglich wird.

Aufgrund der großen Komplexität heutiger Software sind Fehler bei der Entwicklung nicht zu vermeiden, so das Bundesamt für Sicherheit in der Informationstechnik (BSI). Moderne Entwicklungsprozesse unterstützen zwar gezielt bei der Programmierung sicherer Software, trotzdem treten Schwachstellen nach wie vor häufig auf. Das BSI empfiehlt, dass die Gefährdungslage permanent abgeschätzt und verfügbare Sicherheitsupdates kurzfristig ausgerollt werden. Bis diese Sicherheitsupdates verfügbar sind, müssen wirksame Maßnahmen gegen die Ausnutzung offener Schwachstellen ergriffen werden.

Schwachstellen-Management

eBOOK

Schwachstellen-Management

Nicht nur die Digitalisierung stößt in immer neue Bereiche vor – auch die Cyberkriminalität und das Ausnutzen von ungeschützten Schwachstellen in IT-Systemen. Erfahren Sie im eBOOK, wie Sie Ihr Unternehmen dafür wappnen können. weiter...

Die Fülle, Vielfalt und Dynamik der Schwachstellen macht es allerdings nicht einfach, alle Schwachstellen zu kennen, zu bewerten und mit den richtigen Maßnahmen darauf zu antworten. Eine Schwachstellen-Ampel, wie es sie früher einmal von dem BSI gab, wäre ein Signal, dass Handlungsbedarf besteht, doch das Schwachstellen-Management muss viel weiter gehen.

Risiken der Schwachstellen müssen ermittelt werden

Nach der Suche und Aufdeckung der Schwachstellen muss ein Schwachstellen-Management insbesondere die damit verbundenen Risiken bewerten, um die richtigen Schutzmaßnahmen definieren und diese priorisieren zu können.

Ein Beispiel für Risikowerte liefert der Warn- und Informationsdienst (WID) von CERT-Bund. Hier erhalten die erkannten und gemeldeten Sicherheitslücken eine Risikostufe von sehr niedrig bis sehr hoch. Wie das neue eBook zeigt, sind die Risikowerte einer Schwachstelle aber durchaus individuell und können von Branche zu Branche und von Unternehmen zu Unternehmen variieren.

Der Weg hin zum Schwachstellen-Risiko

Um die aktuellen und zu erwartenden Risiken für eine Schwachstelle bestimmen zu können, müssen Unternehmen einen Prozess für ihr Schwachstellen-Management aufsetzen und eine geeignete Lösung als Unterstützung suchen.

Das neue eBook „Schwachstellen-Management“ erläutert, wie vielfältig die Schwachstellen im Cyber-Raum sind, neben Schwachstellen in Online-Diensten und Web-Applikationen gibt es auch Sicherheitslücken in Cloud-Services, in Geräten und in Apps, um nur einige Bereiche zu nennen, nicht zu vergessen die sogenannte Schwachstelle Mensch.

Es stellt sich die Frage, wie man die Vielzahl der Schwachstellen bewertet und die Schutzmaßnahmen entsprechend priorisiert. Allein die Erfahrung der IT-Administration und Meldungen des WID reichen nicht aus, so wertvoll diese auch sind. Mit aktueller Threat Intelligence und Machine Learning hingegen lassen sich die Risiken der Sicherheitslücken passend zum Unternehmen und in kurzer Zeit bestimmen.

Der Einsatz neuer Verfahren lohnt sich: Wie das eBook „Schwachstellen-Management“ aufführt, helfen die ermittelten Risikowerte zum Beispiel auch bei Awareness-Kampagnen für Mitarbeiter und Management.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45884796 / Schwachstellen-Management)