Schwerpunkte

Schwachstellenmanagement

Einzellösungen bergen hohes Risiko

07. Mai 2020, 13:00 Uhr   |  Autor: Jörg Vollmer / Redaktion: Diana Künstler | Kommentar(e)

Einzellösungen bergen hohes Risiko
© funkschau

Es ist wichtig, einen Überblick über alle Assets im Netzwerk zu haben und die damit verbunden Schwachstellen nicht nur zu identifizieren und zu priorisieren, sondern auch zu eliminieren. Doch was bringt es, wenn dies durch einzelne Programme und damit über Schnittstellen und zeitverzögert geschieht?

Schwachstellenmanagement ist ein proaktiver Ansatz. Dabei wird die Wahrscheinlichkeit verringert, dass Fehler im System oder Design die Sicherheit eines Endpunkts oder Netzwerks gefährden. Dies sollte ein automatisierter Prozess sein, der mit Patch-Management-Tools durchgeführt wird. Potentielle Schwachstellen werden proaktiv gescannt und behoben. Dies geschieht innerhalb der Netzwerksicherheit einer Organisation. Das grundlegende Ziel besteht darin, dies Korrekturen anzuwenden, bevor ein Angreifer sie ausnutzen kann und sich zum Beispiel Zugang zu wichtigen Unternehmensdaten etc. zu verschaffen. Doch was genau ist eine Schwachstelle? Sie kann missbraucht werden. Und was geschieht, wenn der proaktive Schutzprozess aufgrund von zeitlicher Verzögerung zu spät kommt? Die Folge könnte ein Cyberangriff sein, der das Unternehmen viel Geld und seinen Ruf kosten könnte.  

Zum heutigen Zeitpunkt gibt es viele Unternehmen, die ihr Vulnerability Management über verschiedene Software-Lösungen implementieren. Das Problem dabei ist, dass es zu der beschriebenen Zeitverzögerung kommen kann und damit die Gefahr besteht, eine Schwachstelle zu spät gepatcht zu haben.

Asset Inventory
Wer fundierte Entscheidungen über die eigene IT treffen möchte, der kommt an dem Thema eines gut implementierten Asset-Inventory-Programms nicht vorbei, da dies die Basis dafür ist, die Schwachstellen zu managen. Das Warum liegt auf der Hand: Nur, wenn das eigene Unternehmen zu jedem Zeitpunkt weiß, welche Geräte sich mit ihrem Netzwerk verbinden, kann sichergestellt werden, dass alle Assets in dem von ihnen ausgehenden Risiko bewertet werden können. Doch was genau versteht man unter der Netzwerk-Inventarisierung?

Man spricht von der systematischen Erfassung aller Hard- und Software-Assets in einem Netzwerk. Das Inventar stellt somit die Grundlage für die IT-Dokumentation und das Lizenzmanagement in Unternehmen dar. Die Inventarisierung kann und darf kein periodischer oder einmaliger Vorgang sein. Durch die zunehmende Komplexität in Netzwerken wird der Einsatz von Tools in diesem Zusammenhang immer wichtiger. Besonders IoT-Geräte, sowie die sogenannte Schatten-IT überschwemmen das Netzwerk mit IP-Adressen. Ein Überblick ist somit unabdingbar geworden. Wissen Sie wirklich, welche Geräte in Ihrem Netzwerk sind und wo sich diese befinden? Device Visibility zu jedem Zeitpunkt muss oberste Priorität haben.

Vulnerability und Config Assesment
Es ist in der Folge wichtig, alle Schwachstellen zu ermitteln, die unter Umständen von den Geräten ausgehen. Dieser Prozess muss für jedes einzelne Asset durchlaufen werden, damit das Unternehmen als Ergebnis darüber Bescheid weiß, in wie weit und auf welchem Weg es womöglich angreifbar ist.

Threat Risk und Prioritization
Nachdem alle Assets und deren Schwachstellen bekannt sind, muss das Unternehmen anfangen, diese verbundenen Geräte nach ihrem jeweiligen Risiko einzuordnen und zu priorisieren. Diese Einordnung sollte in jedem Fall in Verbindung mit der Vulnerability-Trap-Wahrscheinlichkeit stehen. Das bedeutet, dass ein Gerät zwar sicherheitskritisch sein könnte, sollte dieses kompromittiert sein, jedoch die Wahrscheinlichkeit dazu nicht allzu hoch sein könnte. Auf der anderen Seite könnte es Assets geben, die zwar anfällig, jedoch nicht sicherheitsrelevant sind. Genau diese Abwägung gilt es optimal abzustimmen und eine Liste auf deren Basis zu erstellen.

Patch Management
Zuletzt müssen die Schwachstellen natürlich behoben werden. Der Grund, warum zunächst über die vorherigen Schritte eine Basis geschaffen wird ist einfach. Patchen benötigt Zeit, eventuell Leerlauf-Zeit. Durch die Priorisierung können kritische Schwachstellen als erstes, weniger anfällige Schwachstellen in der Folge geschlossen werden. Es geht besonders um die Frage, wie können Patches bereitgestellt werden, um high-impact Vulnerabilities zu schließen.

All diese Prozesse erfolgen in einem typischen Unternehmen über eigene Programme. Viel Zeit geht damit verloren, die Schnittstellen zwischen den einzelnen Softwarelösungen zu beseitigen. Oftmals sind verschiedene Teams innerhalb der Organisation mit den einzelnen Aufgaben beauftragt. Es liegt auf der Hand, dass, wenn ein neues Asset mit dem Netzwerk verbunden wird, sehr viel Zeit vergeht, bis dieses erfasst, bewertet und schlussendlich gepatcht wird. Aus dem Grund, dass diese Tools komplett unabhängig voneinander fungieren, existiert eine Zeitverzögerung, um die Schwachstellen zu beseitigen. Diese Zeit ist jener gleichgesetzt, in der ein erhöhtes Risiko von dem jeweiligen Gerät ausgeht.

Jörg Vollmer, Qualys
© Qualys

Der Autor, Jörg Vollmer, ist General Manager Field Operations DACH bei Qualys. Der Cloud-Security-Anbieter hat jüngst eine Lösung vorgestellt, die die im Beitrag genannten Funktionen in einer App zusammenführen soll. Ihr Name: “VMDR – Vulnerability Management + Detection + Response”.

Plädoyer für eine All-In-One-Lösung
Heutzutage ist es immer wichtiger, Prozesse zu automatisieren und auf die eigenen Bedürfnisse anzupassen. Beim Thema Vulnerability Management ist es von besonderer Bedeutung, dass die hierbei gesammelten Informationen direkt verarbeitet werden können. Unnötige Schnittstellen sollten vermieden werden, um weitere Fehlerquellen zu umgehen. Eine All-In-One Lösung ist daher in vielen Bereichen der IT unumgänglich, da die Cyberkriminellen nicht nur einfallsreicher, sondern in besonderem Maße schneller werden. Wird eine Schwachstelle zu spät gepatcht, wird es dem Eindringling zu einfach gemacht. Dies gilt es zu verhindern.

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

funkschau