Jeden Tag werden zahlreiche Sicherheitslücken veröffentlicht. Die eigene IT-Infrastruktur davor zu schützen, Lücken zu schließen und die Systeme auf dem aktuellen Stand zu halten ist eine Hauptaufgabe des Schwachstellenmanagements. Nachfolgend möchten wir Ihnen das Schwachstellenmanagement als Teil einer IT-Sicherheitsstrategie genauer vorstellen.
Was ist ein Schwachstellenmanagement?
Beim Schwachstellenmanagement der auch Vulnerability Management genannt, werden Ihre IT-Systeme regelmäßig auf veröffentlichte Schwachstellen untersucht. Dies können Sie manuell durchgeführen, was jedoch bei einer größeren IT-Umgebungen einen enormer Aufwand mit sich bringt. Viele IT-Security Hersteller bieten inzwischen Tools an, um diese Aufgabe in einen automatisierten Prozess zu übernehmen. Mit dem Ergebnis der Schwachstellenscans können Sie prüfen, ob und vor allem welche Schwachstellen in Ihrer IT-Infrastruktur vorliegen.
In unserer Lösung DEFEAT 360 bündeln wir z.B. die Ergebnisse aus mehr als 60 Schwachstellenscanner in einem Managementplattform.
Zusätzlich bietet Ihnen eine Managementplattform die Möglichkeit Ihre vorhandenen Schwachstellen zu Verwalten. Dies ist besonders wichtig um eine Priorisierung der Sicherheitslücken vornehmen zu können, um Sie dann auch gezielt zu beheben und somit für Transperenz in Ihrer IT-Sicherheit zu erzeugen.
PDCA-Zyklus
Das Vulnerability Management folgt wie viele andere Managementsysteme auch, dem sogenannten PDCA-Zyklus (Plan, Do, Check, Act).
- Plan
Zuerst planen Sie, welche Systeme einbezogen werden sollen. Dies kann z.B. durch eine Festlegung bestimmter Domains oder IP-Adresse geschehen. Nachdem Sie Ihre Ziele definiert haben, ist es wichtig die Scans zu planen. Hierbei sollten Sie sowohl den zeitliche Ablauf festgelegen, als auch die Art der Scans bestimmen. Ein möglicher Ansatz ist hier die Durchführung von sogenannten „safe“ und „unsafe“ Scans. Safe Scans sorgen dafür das die zu testenden Systeme nicht beeinträchtigt werden und Sie somit nicht in Ihrem Tagesablauf gestört werden, während ein unsafe Scan möglicherweise den Betrieb beeinflussen kann. - Do
Nachdem Sie die Ziele und den Umfang der Scans definiert haben, werden diese nach einem regelmäßigen Plan ausgeführt. Sämtliche Tests die zur Ermittlung von Schwachstellen dienen, beruhen auf bekannten Sicherheitslücken, die u.a. in der Common Vulnerabilities and Exposures (CVE) Datenbank veröffentlich sind. Bei einem Scan wird nun geprüft, welche Software auf den Zielsystemen installiert ist und ob es Schwachstellen in der Software oder deren Konfiguration gibt. - Check
Nach den Scans werden alle Ergebnisse ausgewertet und ein Vergleich vom erwarteten Zustand der Zielsysteme zum Ermittelten durchgeführt. Dies erleichtert Ihnen die endsprechenden Maßnahme zur Korrektur zu beschließen. - Act
In der Act-Phase werden die geplanten Maßnahmen angewandt und geprüft, ob diese zu einer Verbesserung des Ergebnisses beigetragen haben. Im einfachsten Fall kann z.B. das Einspielen eines neuen Patches schon zur Behebung führen. Nun beginnen Sie wieder mit der Planungsphase und beginnt von vorne.
Integration anderer IT-Systeme
Ein besonderer Vorteil eines Schwachstellenmanagement ist, dass es miit anderen Systemen interagieren kann um eine seine Effektivität zu steigern. So können Sie z.B. die Ergebnisse aus Ihrem vorhandenen Security Information and Event Management (SIEM) einfließen lassen, um deren Ergebnisse zu verbessern.
Schwachstellenmanagement als Teil Ihrer IT-Sicherheitsstrategie
Ein gut funktionierendes Schwachstellenmanagement kann das IT-Sicherheitsniveau Ihrer Infrastruktur erheblich verbessern und bietet Ihnen die Möglichkeit bereits getroffene Maßnahmen auf Ihre Wirksamkeit zu überprüfen . Schwachstellen- und Patch-Managementsysteme helfen Ihnen dabei die IT-Sicherheit auf auf Ihren Systemen auf einem aktuellen Stand zu halten und gegen bekannte Angriffe zu schützen.