Herausforderungen beim Vulnerability Management, Teil 1

Systeme und Schwachstellen identifizieren

Seite: 3/3

Anbieter zum Thema

Asset-Identifikation und –Management

Um etwas zu schützen, ist es wichtig, zuerst zu wissen, dass es existiert und wo es sich befindet. Der wichtige erste Schritt bei der Sicherung eines Netzwerks ist daher, all die verschiedenen Assets in diesem Netzwerk zu identifizieren. Die Assets sollten jedes Element der IT-Umgebung einschließen, wie z.B. Router, Switches, Server, Firewalls, Drucker-Betriebssysteme, Systemsoftware und Anwendungssoftware.

Die Beziehungen und Abhängigkeiten zwischen den verschiedenen Assets sollten ebenfalls identifiziert und aufgezeichnet werden. Durch die Registrierung der Beziehungen und Abhängigkeiten ist es möglich, den Weg zu bestimmen, den ein Angreifer gehen könnte, um ein Asset zu kompromittieren. Dies hilft bei der Identifikation kritischer Schwachstellen.

Es mag sein, dass das spezifische Asset für die Organisation von geringem Wert ist. Der Wert anderer, damit verbundener Assets, die dadurch ebenfalls gefährdet sind, kann jedoch sehr hoch sein. Dies sollte Einfluss darauf haben, wie diese Sicherheitslücke verwaltet wird. Die Identifikation und Aufzeichnung der Assets, die mit dem Netzwerk in Verbindung stehen oder auch nicht, sind der Schlüssel zur Sicherstellung einer konsistenten Sicht auf alle Schwachstellen.

Ist ein Unternehmensnetzwerk statisch, d.h. seine Geräte werden nicht regelmäßig verbunden oder getrennt, so ist es möglich, Geräte manuell zu erfassen. Allerdings gilt dies für die wenigsten Netzwerke, und Geräte wie Laptops werden regelmäßig verbunden und getrennt. Ist dies der Fall, sollten Vorkehrungen zur automatischen Erkennung dieser Geräte getroffen werden. Diese können durch die Verwendung eines Network Access Control Systems verwaltet werden.

Eine andere Möglichkeit, Assets zu identifizieren, die an das Netzwerk angeschlossenen sind, wäre die Überprüfung der Protokolle auf dem DHCP-Server. Dort wird geprüft, welchen Geräten eine IP-Adresse zugewiesen wurde und welchen nicht. Regelmäßige Überprüfungen der Protokolle der DNS-Server identifizieren die gesuchten Geräte, die ebenfalls mit dem Netzwerk kommunizieren.

Identifikation der Schwachstellen

Das Wissen, welche Schwachstellen für jedes Asset existieren und wie kritisch diese Verwundbarkeit ist, ist entscheidend, um bestimmen zu können, wie man sich gegen diese Schwachstellen absichert. Sicherheitslücken können auf jedem Gerät und Asset aufgrund fehlender Patches, veralteter Software, schwacher Passwörter oder schlechter Konfiguration existieren.

Entscheidend ist, wie einfach diese Sicherheitslücken geschlossen werden können und welche Schäden durch die Existenz der Schwachstellen hervorgerufen werden können. Im zweiten Teil dieses Beitrags werden wir uns deshalb damit befassen, wie man ein umfassendes, kontinuierliches Vulnerability Management entwickelt.

* Andreas Kietzmann, Tenable Network Security

(ID:43057613)