34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Schwachstellen- und Patch-Management: Es wächst zusammen, was zusammengehört!

Schwachstellen- und Patch-Management: Es wächst zusammen, was zusammengehört!

Internetangriffe wie auch Internetbedrohungen nehmen täglich zu. Dabei steigt mit jedem zusätzlichen Endpunkt, jeder neuen Anwendung oder Verbindung nicht nur die Angriffsfläche, sondern auch das Risiko für die Bildung neuer IT-Schwachpunkte. Um Letztes zu minimieren, müssen Betriebe einen proaktiven und integrierten Sicherheitsansatz verfolgen. Dazu zählt primär die Zusammenführung von Schwachstellen- und Patchmanagement-Abläufen. Während das Schwachstellenmanagement jegliche IT-Bestandteile der IT-Infrastruktur auf weit verbreitete und sicherheitsrelevante IT-Schwachpunkte analysiert, sorgt das anschließende Patch-Management für ihre Behebung.

Die fortschreitende Digitalisierung und Verbindung von Geschäftsabläufen und netzfähigen Endpunkten bringt nicht nur ein flexibles Business hervor, sondern auch eine Reihe zusätzlicher IT-Schwachpunkte, die gefunden, überprüft und insbesondere direkt gepatcht werden müssen.

Dem Report „The State of Vulnerabilities in 2020″ von Imperva nach, ist die Gesamtzahl der zusätzlichen IT-Schwachpunkte im Jahr 2019 auf 20.362 gestiegen.
Das entspricht einem Plus von 17,6 Prozent gegenüber 2018 und 44,5 Prozent im Vergleich zu 2017.

Bei der Kategorisierung der IT-Schwachpunkte nach dem Common Vulnerability Scoring System, kurz CVSS, wurden dabei
• 8 Prozent als gering oder gar nicht schwer,
• 61 Prozent als mittel,
• 18 Prozent als hoch,
• 13 Prozent als kritisch
eingestuft.

Trotz dieser alarmierenden Zahlen patchen die allerwenigsten Unternehmen zeitig.
Genauer gesagt werden essentielle Patches zu spät oder mituntervereinzelt|hin und wieder|manchmal|ab und zu} gar nicht eingespielt, womit meistens monate-, wenn nicht jahrelang kritische IT-Schwachpunkte in der IT-Systemlandschaft eines Betriebes klaffen.

Das führt dazu, dass es wiederholend zu sehr vielen breit dokumentierten Sicherheitsverstößen kommt, wie die WannaCry-Angriffe im Jahr 2017, die EmotetAngriffe im Jahr 2019 und die Cyberangriffe auf Microsoft Exchange Server in diesem Jahr.

Dabei kann jeder Betrieb mit einer umfassenden Sicherheitsstrategie und einem integrierten Sicherheitsansatz, welches ein zuverlässiges Patchmanagement sowie ein kontinuierliches Schwachstellenmanagement enthält, bekannte und sicherheitsrelevante IT-Schwachstellen innerhalb der IT-Infrastruktur frühzeitig erkennen, priorisieren und eleminieren.
Eine Schwachstelle kann essentiell, aber wenig riskant sein oder hoch bedenklich, aber nicht kritisch …
Die Firmen-IT unterliegt einem ständigen Wechsel: Die Softwarelösung sowie Hardware kann erneuert oder gänzlich ausgetauscht werden. Jede Modifizierung hat das Potenzial, neue IT-Schwachpunkte hervorzurufen, die die IT-Sicherheit eines Unternehmens behindern.

Darüber hinaus neigen IT-Verantwortliche oftmals dazu, sich auf die aktuellsten IT-Schwachstellen zu fokussieren. Hierbei lassen sie meistens weniger kritische IT-Schwachpunkte außer Acht.

Das führt dazu, dass sich etliche Internetangriffe gegen ungepatchte mitunter veraltete IT-Schwachstellen richten.

Für Unternehmen ist es aus diesem Grund sehr elementar, Schwachpunkte rechtzeitig zu ermitteln und sie zu beseitigen. Hier kommt der integrierte Sicherheitsansatz, welcher ein zuverlässiges Patchmanagement und ein kontinuierliches Schwachstellenmanagement beinhaltet, ins Spiel.

Ein leistungsstarkes zuverlässiges Paar: Schwachstellen- und Patchmanagement als Teil der IT-Sicherheitsstrategie

Beim Schwachstellenmanagement – auch bekannt unter dem Begriff Vulnerability Management- handelt es sich um einen ganzheitlichen, kontinuierlichen Ansatz. Dabei wird die IT-Systemlandschaft durch beständige Schwachstellenscans, Schwachstellenanalysen und Penetrationstests auf weit verbreitete und sicherheitsrelevante Schwachstellen gestestet.
Um die Effektivität und die IT-Sicherheit zu steigern, sollte das Schwachstellenmanagement hier optimalerweise durch einen integrierten Sicherheitsansatz mit einem automatischen Patchmanagement agieren.
Der Gewinn: Moderne Patchmanagement-Konzepte offerieren automatisch ablaufende Systemaktualisierungen und können zusätzlich unmittelbar identifizieren, wenn neue Patches vorhanden sind. Zudem klassifizieren die Patches nicht nur nach Dringlichkeit, sie überprüfen auch, welche Schwachpunkte innerhalb der IT-Systemlandschaft zu welchem Termin geschlossen werden sollten.
Im Grunde kann ein integrierter Sicherheitsansatz, mit einem zuverlässigen Patchmanagement sowie einem fortlaufenden Schwachstellenmanagement unter anderem nachfolgende Steps umfassen:

  1. Kontrollieren von IT-Schwachpunkten: Zu diesem Prozessschritt zählen regelmäßige Schwachstellenscans, Penetrationstests sowie die Verwendung automatisierter Werkzeuge, die gezielt nach Schwachpunkten suchen sollen.
  2. Ausmachen von IT-Schwachstellen: Zu diesem Prozessschritt gehört die Auswertung der Resultate der vorgenommenen Schwachstellenscans und der Penetrationstests. Dadurch können nicht nur IT-Schwachpunkte , sondern auch verdächtige Aktivitäten und Internetangriffe erkannt werden.
  3. Überprüfen der gefundenen Schwachstellen: In diesem Prozessschritt gilt es festzustellen, ob und wie die identifizierten Schwachstellen auf den betroffenen IT-Systemen und Applikationen ausgenutzt werden können. Hierzu zählt auch eine Klassifizierung des Schweregrades der gefundenen Schwachstellen nach dem Common Vulnerability Scoring System und des erwarteten Sicherheitsrisikos für die Firma.
  4. Bekämpfen der IT-Schwachpunkte: Bei diesem Prozessschritt steht die Abwehr der Sicherheitsrisiken im Vordergrund. Hier gilt es, während es noch keinen Patch gegen die Sicherheitslücken gibt, betroffene IT-Systeme und Applikationen komplett zu deaktivieren, wenn sie keine geschäftskritischen Funktionen für das Unternehmen erfüllen.
  5. Patchen der IT-Schwachstellen: In diesem Prozessschritt sollten erhältliche Patches auf allen gefährdeten Systemen kurzfristig eingespielt werden. Dieser Prozess kann stellenweise automatisiert mit passenden Patch-Management-Tools durchgeführt werden. Zuvor müssen die Patches jedoch noch überprüft werden, um negative Folgen auf produktiv eingesetzte Systeme zu vermeiden.
    Schwachstelle erkannt, Schwachstelle gebannt! / Zu jedem Zeitpunkt, hohe DSGVO-konforme IT-Sicherheit!

Die potenzielle Angriffsfläche von Betrieben steigt rasanter als je zuvor. Laut einer veröffentlichten Bitkom-Befragung waren 75 Prozent aller nationalen Unternehmen, im Jahr 2019 nachweislich von Internetangriffen betroffen.
Bei 21 Prozent dieser gelungenen Onlineangriffe konnten bekannte nicht gepatchte Schwachpunkte der IT-Infrastruktur als Einfallstor ausgemacht werden. Aufgrund dessen lässt sich knapp ein Viertel jeglicher auf deutsche Firmen verübten Onlineangriffe auf nicht gepatchte Sicherheitslücken zurückführen.

Da eine einzelne Schwachstelle genügt, um die Sicherheit des vollständigen Unternehmensnetzwerks zu riskieren, ist ein integrierter Sicherheitsansatz, welcher ein solides Patchmanagement und ein kontinuierliches Schwachstellenmanagement umfasst, erforderlich.

Sehr wohl ist das Zusammenspiel von Schwachstellenmanagement und Patchmanagement nicht nur im Zuge der vielen zielgerichteten Internetangriffe und Internetbedrohungen so bedeutsam, sondern auch um das Datenschutzniveau der europäischen Datenschutzgrundverordnung sicherzustellen.

Haben Sie Fragen zum Schwachstellen-und Patchmanagement oder sind Sie auf der Suche nach einem IT-Dienstleister, der Ihr Schwachstellen-und Patchmanagement betreut? Sprechen Sie uns gerne an!

Sie erreichen uns Telefonisch unter: +49 221 7880 59-200 oder per Mail unter beratung@coretress.de