Log4j: Sicherheitslücke als Zero-Day-Lücke
Schwachstellenmanagement: Fünf wichtige Faktoren für die Auswahl des geeigneten Anbieters
Schwachstellenmanagement schützt proaktiv und nachhaltig gegen Cyber-Kriminalität
Die fortschreitende Digitalisierung macht Cyber-Angriffe für Unternehmen zunehmend geschäftskritisch. Sicherheitslücken nutzen Cyber-Kriminelle gezielt für ihre mehrstufigen Attacken. Deshalb sollte Schwachstellenmanagement heutzutage zum Sicherheitsstandard eines jeden Unternehmens gehören. Statt von innen wird dabei die IT-Infrastruktur eines Unternehmens von außen aus der Perspektive der Angreifenden analysiert. Doch was zeichnet hier einen guten Anbieter aus? Elmar Geese, COO bei Greenbone, nennt fünf Faktoren, auf die es bei der Auswahl ankommt.
1. Stetig neue Entwicklung von Schwachstellentests
In modernen, schnell wachsenden IT-Infrastrukturen in Unternehmen entstehen immer neue Sicherheitslücken – etwa durch die Integration neuer Software oder System-Updates und -Patches. Schwachstellenmanagement-Anbieter sollten daher stets die aktuellen Meldungen über neue Schwachstellen im Blick haben und umgehend passende Schwachstellentests (engl. Vulnerability Tests, VTs) entwickeln. Gute Anbieter stellen ihren Kunden durch ihre kontinuierliche Entwicklungsarbeit heute schon über 100.000 Tests bereit.
2. Passives UND aktives Scanning
Bei einem wirksamen Schwachstellenmanagement wird die gesamte IT-Umgebung täglich auf Sicherheitslücken überprüft. Hierfür gibt es zwei verschiedene Ansätze: aktives und passives Scanning. Beides dient unterschiedlichen Zwecken. Die passive Überwachung liest ausschließlich Netzwerk-Traffic aus und ist bereits in vielen Next-Generation-Firewalls enthalten. Doch dies ist allein meist nicht ausreichend. Verschlüsselte Verbindungen werden nicht gelesen und nicht alle Software-Systeme erkannt. Nur das zusätzlich eingesetzte aktive Scanning, das führende Hersteller von Schwachstellenmanagement-Lösungen anbieten, nimmt die Perspektive der Cyber-Kriminellen ein und entlarvt mögliche Schwachstellen in der gesamten IT-Infrastruktur. Dabei werden kontinuierlich proaktive Anfragen in Form von Datenpaketen an die Komponenten eines IT-Netzwerks gesendet – und zwar bis in einzelne Geräte hinein.
3. Cloud-Anbindung
Das Schwachstellenmanagement kann neben einer Hardware- oder virtuellen Lösung auch über die Cloud verfügbar sein, um beispielsweise Zweigstellen ohne eigene IT-Abteilung oder neue Standorte schnell und unkompliziert anzubinden. Gerade für mittelständische und Kleinstunternehmen lohnt sich eine Cloud-Lösung: Sie können bereits bewährte Sicherheitstechnologie ohne großen Aufwand und ohne eigens angeschaffte Hard- oder Software nutzen.
4. Systematischer, kontinuierlicher Prozess zur Identifikation von Schwachstellen
Insbesondere geschäftskritische Assets müssen besonders gut geschützt werden. Dazu braucht es eine Lösung, die Schwachstellen in einem kontinuierlichen, sich stetig wiederholenden Prozess identifiziert. Zunächst ist es dabei wichtig, grundlegende Fragen zur Risikobewertung zu klären und Verantwortlichkeiten sowie den Workflow bei erkannten Schwachstellen zu definieren. Anschließend analysiert der Scanner die Ist-Situation, identifiziert aktuelle Schwachstellen in der Infrastruktur und gruppiert die gewonnenen Informationen. Dadurch steht fest, welche ermittelten Sicherheitslücken am gefährlichsten sind und zuerst behoben werden müssen. Danach startet der Workflow zur Beseitigung der Schwachstellen. Dazu erhalten die verantwortlichen Mitarbeitenden so viele Informationen wie möglich, sodass sie die notwendigen Veränderungen vornehmen können. Abschließend werden alle wichtigen Informationen zu behobenen Schwachstellen für eine künftige Analyse der Sicherheitsvorfälle protokolliert. Außerdem werden Zielsetzungen verfeinert und ergänzt – und der Prozess beginnt von vorn.
5. Vorteile durch Open Source
Gerade Unternehmen, die ihre digitale Souveränität wahren möchten, sollten auf einen Anbieter mit Open-Source-Technologie setzen. Denn wer Produkte eines proprietären Unternehmens nutzt, begibt sich oftmals in dessen Abhängigkeit und riskiert, nicht datenschutzkonform zu arbeiten. Außerdem profitieren Open-Source-Anwendende von der Transparenz eines offenen Quellcodes und können sich sicher sein, dass keine versteckten Hintertüren eingebaut sind.
Schwachstellenmanagement schützt proaktiv und nachhaltig gegen Cyber-Kriminalität
Häufiges Einfallstor für Angreifende sind Sicherheitslücken, welche aber Schwachstellenmanagement-Lösungen rechtzeitig identifizieren, priorisieren und beheben können. "Jedes Jahr werden Tausende Sicherheitslücken bekannt gegeben. Unternehmen sollten auf die sich ständig ändernde Gefährdungssituation rasch reagieren und die Angriffsfläche für Cyber-Kriminelle minimieren. Bei der steigenden Komplexität der Cyber-Attacken gilt es für Unternehmen, ihnen immer einen Schritt voraus zu sein", fasst Elmar Geese, COO Greenbone Networks, zusammen. "Schwachstellenmanagement ist eine wichtige Lösung, um Cyber-Angriffen vorzubeugen. Das System eines guten Anbieters sollte die IT-Infrastruktur tagesaktuell auf Sicherheitslücken scannen und Handlungsempfehlungen geben. Denn nur bei einem klaren Bild der Bedrohungslage lässt sich ein genauer Plan zur Schwachstellenbeseitigung entwickeln." (Greenbone: ra)
eingetragen: 16.12.21
Newsletterlauf: 21.02.22
Greenbone: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.