Definition Patch Management

Was ist Patch Management?

| Autor / Redakteur: HJL / Peter Schmitz

Nicht installierte Software-Aktualisierungen stellen für Unternehmen ein großes Risiko dar. Sie sind Einfallstor für Hacker und Malware.
Nicht installierte Software-Aktualisierungen stellen für Unternehmen ein großes Risiko dar. Sie sind Einfallstor für Hacker und Malware. (Bild: Pixabay / CC0)

Das Patch Management ist heutzutage integraler Bestandteil des System Managements. Es beschäftigt sich mit der Beschaffung, dem Test und der Installation benötigter Updates für Applikationen, Treiber und Betriebssystem von Computern.

Die sinngemäße Übersetzung des englischen Begriffs "to patch" lautet "flicken". Übertragen in die Welt der Programmierung bezeichnet der Patch eine Software, die entwickelt wird, um ein Computerprogramm und/oder seine unterstützenden Daten zu aktualisieren, zu optimieren oder Fehler zu beheben.

Auf diesem Wege lässt sich beispielsweise ein Sicherheitsleck in einer bestehenden, bereits an Kunden ausgelieferten Software-Applikation schließen. Eine Neuinstallation oder gar ein Neukauf ist nicht erforderlich.

Die Praxis hat gelehrt, dass Patches nicht immer problemlos durchgeführt werden können. Erfahrene System-Administratoren versuchen deshalb, die mit einem Patch einher gehenden Risiken zu minimieren. Sie erstellen Datensicherungen. Auch der Test des gelieferten Patches auf einem für das Unternehmen unkritischen System, vor der eigentlichen Installation, beugt bösen Überraschungen vor.

Patches: drei gebräuchliche Ansätze

Beim Patchen - zu Deutsch: flicken - handelt es sich um die im Softwarebereich übliche Art der bedarfsorientierten Korrektur einer bestehenden, bei Kunden in Betrieb befindlichen Software. Der Bedarf nach einem Patch hat unterschiedliche Ursachen. Deshalb unterscheidet die Industrie drei Patch-Typen:

  • Bugfix: Unter Bugfix ist die Begebung von Fehlern zu verstehen, die sich im Programm-Quellcode ansiedeln.
  • Hotfix: Mit Hotfix bezeichnet man die unaufschiebbare Behebung von Fehlern im Anwendungsprogramm.
  • Update: Ein Update ist die klassische Form der Aktualisierung. Es beinhaltet Funktionserweiterungen, zum Teil auch die Begebung von Fehlern.

Die Software-Hersteller wählen für die Aktualisierungs-Zyklen ihrer Produkte gerne haustypische Bezeichnungen. Ein typisches Beispiel ist das "Service Pack" des US-Herstellers Microsoft.

Patch Management - Grundelement der IT-Sicherheit

Zu den Kerninhalten des Patch Management zählen das Planen, Beschaffen, Testen und Installieren von Code-Änderungen an einer bestehenden Software. Bei vielen Anwendern ist das Patch Management noch nicht im gewünschten Umfang üblich. Doch schlecht oder gar nicht installierte Software-Aktualisierungen sind Einfallstore für aggressive Angreifer, Computerviren und andere Malware. Hacker nutzen die entstehenden Sicherheitslücken, um in IT-Strukturen einzudringen, Daten zu manipulieren oder auf vertrauliche Daten zuzugreifen. Betriebssysteme sind dabei ebenso im Fokus wie die Applikations-Software.

Analyse- und Verwaltungs-Automatismen

Um die Einfallstore für Angreifer und Schädlinge wirkungsvoll zu schließen, empfehlen sich mehrere, am Markt verfügbare Produkte für das Analysieren und Verwalten. Wir sprechen über eine automatisierte Form des Patch Managements, wie es für moderne Enterprise Systemumgebungen verfügbar ist. Dieses automatisierte Patch Management überprüft auf Schwachstellen. Gleichzeitig hält es über die Verfügbarkeit von Updates auf dem Laufenden. Dabei werden die im Unternehmen eingesetzten Betriebssysteme und die genutzte Anwendung-Software mit den Datenbanken des Patch Management Anbieters abgeglichen. Vorliegende Patches und Updates werden gemeldet. Sie können dann automatisch oder individuell durch den Systemadministrator in die Systemumgebung eingepflegt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Licht ins Dunkel bei Zero-Day-Schwachstellen

Neues eBook „Zero-Day-Angriffe“

Licht ins Dunkel bei Zero-Day-Schwachstellen

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen können. Ein besonderer Fokus liegt dabei auf Zero-Day-Lücken in Clouds und bei mobilen Endgeräten. lesen

Herausforderung für das Sicherheitsmanagement

Industrial Internet of Things

Herausforderung für das Sicherheitsmanagement

Operational Technology (OT) ist für Cyberkriminelle in vielerlei Hinsicht ein verlockendes Ziel. Zum einen ermöglicht der klassische Datenklau Einblicke in die Pläne von Unternehmen und somit die Basis für den Verkauf der Daten an Wettbewerber. Zum anderen werden Unternehmen erpressbar, wenn eine einzelne Cyberattacke eine komplette smarte Produktionsumgebung lahmlegen können. lesen

Erste Bußgelder und konkrete Prüfungen nach DSGVO

Entwicklungen zur DSGVO im Dezember

Erste Bußgelder und konkrete Prüfungen nach DSGVO

Die Zeit des Wartens ist vorbei: Das erste Bußgeld nach Datenschutz-Grundverordnung (DSGVO / GDPR) in Deutschland wurde verhängt. Die Aufsichtsbehörden für den Datenschutz führen zudem sehr konkrete Prüfungen durch. Für Unternehmen bietet dies eine Chance, ihre Datenschutzorganisation zu hinterfragen. Bedarf dafür gibt es weiterhin genug, wie Umfragen zur DSGVO zeigen. lesen

Schwachstellen-Management braucht Automatisierung

Patch Management in der Praxis

Schwachstellen-Management braucht Automatisierung

Unternehmen haben mit immer mehr Schwach­stellen in Anwendungen und Betriebssystemen zu kämpfen. Wurden im Jahr 2016 noch 6447 CVE-Security-Vulnerabilities gemeldet, waren es 2017 mit 14714 mehr als doppelt so viele und 2018 wurde auch dieser Rekord bereits im November geknackt. Cyberkriminelle nutzen Sicherheitslücken zudem immer schneller und oft auch automatisiert aus. lesen

Patch Management in der industriellen Produktion

Antivirus statt Patchen?

Patch Management in der industriellen Produktion

Patch Management hat sich zu einem der wichtigsten Bestandteile des modernen Security Management entwickelt. Der Prozess rund um Patch Management und IT-Security in Produktions­anlagen birgt seine Tücken. Bei der Vernetzung haben mit den standardisierten Protokollen und Betriebssystemen nicht nur die Vorteile Einzug gehalten, sondern auch sämtliche aus der IT bekannten Bedrohungen und Risiken. lesen

IT-Sicherheit in Internet-of-Things-Umgebungen

Aktuelle Gefährdungen

IT-Sicherheit in Internet-of-Things-Umgebungen

Immer mehr Maschinen und Geräte sind direkt mit dem Internet verbunden. Dadurch entstehen neue Sicherheitsgefahren, mit denen sich Unternehmen auseinandersetzen müssen. lesen

Schweizer Taschenmesser für die IT-Sicherheit

Security-Startups im Blickpunkt: Enginsight

Schweizer Taschenmesser für die IT-Sicherheit

Ein Schweizer Taschenmesser, gilt als das Synonym für ein kompaktes Tool, das alle notwendigen Komponenten bereitstellt, die man brauchen könnte. Das Startup Enginsight kommt zwar nicht aus der Schweiz, sondern aus Jena, aber für den Security-Admin ist deren Lösung ein elektronisches Schweizer Taschen­messer. Enginsight überwacht IT-Landschaften auf Sicherheit, Verfügbarkeit und Stabilität. lesen

IT-Security wird zum Hauptanliegen

Kaseya-Studie

IT-Security wird zum Hauptanliegen

Eine Studie von Kaseya zur IT in kleinen und mittleren Unternehmen (KMU) hat ergeben, dass Führungskräfte die Sicherheit noch immer als zentrales Anliegen und Daten-Backup als Schlüsseltechnologie gegen Bedrohungen sehen. lesen

Breitband bedroht Kritische Infrastrukturen

DDoS-Angriffe bald per Glasfaser

Breitband bedroht Kritische Infrastrukturen

Die Bundesregierung will das Internet breitbandig ausbauen – Security-Insider will von Marc Wilczek, Geschäftsführer von Link11 und Spezialist zur Abwehr von DDoS-Angriffen wissen, welche Maßnahmen zur Sicherung dieser Kapazität – etwa im Hinblick auf unsere kritischen Infrastrukturen – erforderlich sind, ob die Anwender diese tatsächlich umgesetzt haben und was das alles für den kriminellen Markt bedeutet. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44504560 / Definitionen)