Herausforderungen beim Vulnerability Management, Teil 1

Systeme und Schwachstellen identifizieren

| Autor / Redakteur: Andreas Kietzmann* / Stephan Augsten

Asset-Identifikation und –Management

Um etwas zu schützen, ist es wichtig, zuerst zu wissen, dass es existiert und wo es sich befindet. Der wichtige erste Schritt bei der Sicherung eines Netzwerks ist daher, all die verschiedenen Assets in diesem Netzwerk zu identifizieren. Die Assets sollten jedes Element der IT-Umgebung einschließen, wie z.B. Router, Switches, Server, Firewalls, Drucker-Betriebssysteme, Systemsoftware und Anwendungssoftware.

Die Beziehungen und Abhängigkeiten zwischen den verschiedenen Assets sollten ebenfalls identifiziert und aufgezeichnet werden. Durch die Registrierung der Beziehungen und Abhängigkeiten ist es möglich, den Weg zu bestimmen, den ein Angreifer gehen könnte, um ein Asset zu kompromittieren. Dies hilft bei der Identifikation kritischer Schwachstellen.

Es mag sein, dass das spezifische Asset für die Organisation von geringem Wert ist. Der Wert anderer, damit verbundener Assets, die dadurch ebenfalls gefährdet sind, kann jedoch sehr hoch sein. Dies sollte Einfluss darauf haben, wie diese Sicherheitslücke verwaltet wird. Die Identifikation und Aufzeichnung der Assets, die mit dem Netzwerk in Verbindung stehen oder auch nicht, sind der Schlüssel zur Sicherstellung einer konsistenten Sicht auf alle Schwachstellen.

Ist ein Unternehmensnetzwerk statisch, d.h. seine Geräte werden nicht regelmäßig verbunden oder getrennt, so ist es möglich, Geräte manuell zu erfassen. Allerdings gilt dies für die wenigsten Netzwerke, und Geräte wie Laptops werden regelmäßig verbunden und getrennt. Ist dies der Fall, sollten Vorkehrungen zur automatischen Erkennung dieser Geräte getroffen werden. Diese können durch die Verwendung eines Network Access Control Systems verwaltet werden.

Eine andere Möglichkeit, Assets zu identifizieren, die an das Netzwerk angeschlossenen sind, wäre die Überprüfung der Protokolle auf dem DHCP-Server. Dort wird geprüft, welchen Geräten eine IP-Adresse zugewiesen wurde und welchen nicht. Regelmäßige Überprüfungen der Protokolle der DNS-Server identifizieren die gesuchten Geräte, die ebenfalls mit dem Netzwerk kommunizieren.

Identifikation der Schwachstellen

Das Wissen, welche Schwachstellen für jedes Asset existieren und wie kritisch diese Verwundbarkeit ist, ist entscheidend, um bestimmen zu können, wie man sich gegen diese Schwachstellen absichert. Sicherheitslücken können auf jedem Gerät und Asset aufgrund fehlender Patches, veralteter Software, schwacher Passwörter oder schlechter Konfiguration existieren.

Entscheidend ist, wie einfach diese Sicherheitslücken geschlossen werden können und welche Schäden durch die Existenz der Schwachstellen hervorgerufen werden können. Im zweiten Teil dieses Beitrags werden wir uns deshalb damit befassen, wie man ein umfassendes, kontinuierliches Vulnerability Management entwickelt.

* Andreas Kietzmann, Tenable Network Security

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43057613 / Schwachstellen-Management)