Anbieter zum Thema
Die wichtigsten Schwachstellen identifizieren
Nur ein kontinuierlicher Management-Ansatz, der alle Gefahrenpotenziale einbezieht und sie eng in andere Prozesse integriert, kann effektiv sämtliche ermittelten Probleme beheben. Es gibt eine Vielzahl von Bereichen, die Systeme einer Gefahr aussetzen können und deshalb gemanagt werden müssen. Zu diesen Bereichen zählen unter anderem die folgenden:
1. Software
Jede Software besitzt von Natur aus Bugs. Einige dieser Bugs werden vielleicht nie entdeckt, und die Software funktioniert weiterhin perfekt. Andere Bugs können Performance oder Ästhetik beeinträchtigen. Manche Bugs führen aber auch zu Sicherheitslücken, die, wenn sie ausgenutzt werden, die Vertraulichkeit, Integrität oder Verfügbarkeit dieser Software oder der Daten innerhalb dieses Systems beeinträchtigen.
Um diese Bugs zu beheben, veröffentlichen die meisten Hersteller regelmäßig Updates ihrer Software. Die Software mit den neuesten Releases aktuell zu halten, ist ein Schlüsselelement, um die Sicherheit von Systemen zu gewährleisten. Um ein Netzwerk besser abzusichern, ist es entscheidend, konstantes Feedback darüber zu erhalten, welche Schwachstellen im Netzwerk vorhanden sind.
2. Implementierung und Konfiguration
Ein weiterer wichtiger Schritt bei der Systemabsicherung ist, dass die Systeme korrekt implementiert und konfiguriert sind. Es kann trotzdem vorkommen, dass manche Systeme nicht sicher aufgesetzt sind oder sich ihre Konfiguration aufgrund routinemäßiger Wartung und Troubleshooting ändert. Dies könnte das Resultat bestimmter, unsicherer Services sein, die standardmäßige oder schwache Passwörter nutzen, oder der fehlenden Abschaltung diagnostischer Funktionen in einem Produktionssystem.
3. Veränderungen
Die Natur moderner Computersysteme ist deren regelmäßige Veränderung. Diese Veränderungen können aus geplanten Aktivitäten resultieren, wie z.B. Upgrades, dem Hinzufügen neuer Funktionalitäten oder Troubleshooting. Wenn diese Änderungen jedoch nicht korrekt durchgeführt werden, könnten sie Schwachstellen innerhalb der Umgebung einführen. Es ist bei diesen Herausforderungen entscheidend, einen permanenten Überblick über den aktuellen Status dieser Systeme zu haben und jegliche neuen Schwachpunkte rasch ermitteln und identifizieren zu können.
4. Menschen
Ein oftmals nicht beachtetes Kernelement bei der Absicherung eines Netzwerks ist der Faktor Mensch. Die meisten Menschen sehen Computer, Anwendungen und Netzwerke als Werkzeuge, die ihnen helfen ihre Arbeit zu tun. Sind sie jedoch in Bezug auf die sichere Nutzung der Systeme weder ausreichend informiert noch geschult, können sie diese Systeme Sicherheitsbedrohungen aussetzen.
Mitarbeiter nutzen möglicherweise schwache Passwörter, stellen die Security-Software ab, um die Performance ihres Computers zu verbessern, installieren Software von einer nicht autorisierten Quelle oder verändern die Konfiguration ihres Computers, um ihre eigenen Bedürfnisse zu erfüllen. Die regelmäßige Überwachung der wesentlichen Systeme kann potenzielle Schwachstellen identifizieren.
Oft ist die Ursache für eine Sicherheitslücke auf eine Schwachstelle zurückzuführen, die wiederum aus einer individuellen Fehlsteuerung in einem oder mehreren der oben genannten Bereiche und der fehlenden Interaktion mit anderen Kontrollmöglichkeiten, die diese Fehler erkennen bzw. abstellen könnten, resultiert.
(ID:43057613)