Herausforderungen beim Vulnerability Management, Teil 1

Systeme und Schwachstellen identifizieren

| Autor / Redakteur: Andreas Kietzmann* / Stephan Augsten

Um ein umfassendes Vulnerability Management zu etablieren, muss man zunächst einmal sämtliche Systeme im Unternehmen kennen.
Um ein umfassendes Vulnerability Management zu etablieren, muss man zunächst einmal sämtliche Systeme im Unternehmen kennen. (Bild: Archiv)

Angreifer verwenden diverse Tools und Techniken. Unabhängig davon, wie diese aufgebaut sind, vertrauen sie alle meist auf Schwachstellen wie fehlende Patches, schwache Passwörter oder auch Fehlkonfigurationen. Will man ein umfassendes Vulnerability Management etablieren, muss man einige vorbereitende Maßnahmen treffen.

Angesichts der Geschwindigkeit von Veränderungen in vielen Unternehmensnetzwerken und der Vielfalt der eingesetzten Software stehen die Chancen für Angreifer gut, eine Schwachstelle zu finden. Unternehmen müssen jedoch nicht nur mit diesen Gegnern umgehen. Sie haben außerdem sicherzustellen, dass sie die maßgeblichen Vorschriften für ihre Branche erfüllen. Einige von diesen, wie z.B. PCI DSS, erfordern regelmäßige Schwachstellenanalysen.

Die traditionelle Vorgehensweise beim Vulnerability Management ist das Scannen der Systeme und Anwendungen auf Schwachpunkte in bestimmten Abständen. Diese Intervalle bewegen sich von jährlichen über quartalsweise bis hin zu monatlichen Scans. Das Problem bei diesem Ansatz ist, dass das Unternehmen nur auf die Schwachstellen aufmerksam wird, die zu diesem Zeitpunkt ermittelt werden.

Allerdings sind nur sehr wenige Netzwerke statisch; die meisten befinden sich in einem konstanten Wandel. Neue Server, Nodes oder Anwendungen werden kontinuierlich hinzugefügt, entfernt, geändert oder aktualisiert. Darüber hinaus werden Systeme, die offline oder nicht mit dem Netzwerk verbunden sind – wie z.B. mobile Geräte und virtuelle Maschinen –, zum Zeitpunkt des Scans auf Schwachstellen nicht berücksichtigt.

Erschwerend kommt hinzu, dass permanent neue Schwachstellen in den Betriebssystemen und Anwendungen gefunden werden. Als Folge haben jene Unternehmen, die beim Vulnerability Management den traditionellen Weg gehen, ein unvollständiges Bild der Schwachstellenlandschaft. Benötigt wird ein umfassender und kontinuierlicher Ansatz zum Vulnerability Management, der eng mit anderen essenziellen Sicherheitsprozessen eng verknüpft ist.

„Vulnerable“ bedeutet im Deutschen „anfällig, verletzlich, verwundbar“. Ein effektives Vulnerability Management sollte daher nach Wegen suchen, dass Systeme so wenig wie möglich Schaden nehmen. Dies erfordert eine umfassende Sicht darauf, Schwachstellen zu managen anstatt nur Systeme zu scannen und auf die Ergebnisse zu reagieren.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43057613 / Schwachstellen-Management)