Anbieter zum Thema
Schlechter Patch-Status kann viele Gründe haben
Letztlich ist die „Unantastbarkeit“ aber nur einer von vielen Gründen, warum bestimmte Systeme und Devices nicht aktualisiert werden können. Möglicherweise ist auch gar kein Patch verfügbar, etwa weil der entsprechende Hersteller zu träge oder nicht angemessen reagiert.
Denkbar ist auch, dass eine System-Korrektur zu Kompatibilitätsproblemen führt, die nicht tolerierbar sind, etwa, wenn sie in den regulären Betrieb einer anderen, wichtigen Software eingreift. Häufig kann auch schlicht nicht das angemessene Wartungsfenster für Patches oder andere Maßnahmen zur Verfügung gestellt werden, da der Systembetrieb zu keiner Zeit unterbrochen werden darf.
Ob „Unpatchable“ oder „Untouchable“: für beide Gruppen gilt, dass ihren möglichen Schwachstellen nicht mit einer herkömmlichen Security-Praxis begegnet werden kann. Stehen jedoch keine Tools zur Verfügung, die diese Sicherheitslücken schließen, kann der Einsatz von entsprechender Systeme gravierende Risiken nach sich ziehen.
Besonders hoch ist das Risiko einer erfolgreichen Attacke und System-Kompromittierung – die folgenschweren Konsequenzen können längere Ausfallzeiten, Produktivitätsverluste, die Gefährdung sensitiver Daten, der Verlust des Kundenvertrauens oder andere Formen von Reputationsverlust und im schlimmsten Fall auch Umsatzverluste sein.
Darüber hinaus sind auch die gesetzlichen Bestimmungen sowie die spezifischen Anforderungen bestimmter Märkte zu bedenken. So fordert zum Beispiel der für die Payment Card Industry definierte Data Security Standard (PCI DSS) explizit das regelmäßige Schwachstellen-Scanning der betreffenden Systeme.
Andere Regularien und allgemein akzeptierte Security-Praktiken verlangen das zeitnahe Patchen aller angreifbaren Systeme und den Einsatz Host-basierter Security-Agenten, etwa für Anti-Malware, Zugriffskontrolle oder Intrusion Prevention. Sind diese Maßnahmen nicht durchführbar und die Systeme nicht compliant, kann dies zu negativen Audit-Ergebnissen, nicht bestandenen Compliance-Checks, noch strengeren, legalen Auflagen und in letzter Konsequenz zu hohen Geldstrafen führen.
Passiver Scanner als aktiver Helfer
Kontinuierliches Schwachstellen-Scanning ist ein wichtiger Grundstein der IT-Sicherheit und findet sich in diversen Compliance-Standards. Besonders im Laufe der letzten Jahre hat das Scannen nach Sicherheitslücken an Bedeutung gewonnen, was nicht zuletzt durch die vier erstgenannten Kontrollen im aktuellen „SANS Top 20 Critical Controls“-Report bestätigt wird.
Es muss also zwingend eine geeignete Lösung zum Einsatz kommen, die mitunter auch veraltete, mobile und nicht vom Unternehmen selbst verwaltete Devices und Endgeräte unterstützt. Das Motto von Tenable Network Security, einem anerkannten Spezialisten für Schwachstellenanalyse und -management, lautet deshalb „gezielte Passivität“.
Mit dem Passive Vulnerability Scanner (PVS) bietet der Hersteller eine Lösung für passives Schwachstellen-Scanning an, die auf einer „Network Sniffing-Technologie basiert. Sie kann von Unternehmen, Security-Spezialisten und Compliance-Auditoren für die nicht-intrusive Echtzeit-Überwachung genutzt werden.
PVS überwacht den Netzwerkverkehr auf Applikationen, Services, Protokolle und Hosts hin, die nicht tatsächlich vorhanden sind oder sich dem aktiven Scanning entziehen. Durch das kontinuierliche Monitoring des Netzwerks gibt PVS einen Überblick über Server- sowie Client-seitige Schwachstellen und identifiziert den Fluss von sensitiven Daten sowie die Nutzung gängiger Protokolle und Services.
Über den Autor
Ron Gula ist CEO beim Schwachstellenspezialisten Tenable Network Security.
(ID:42428060)