- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Patch-Management ist entscheidend


Acht Schritte zu automatisiertem Patch-Management
Wie Unternehmen Hackern mit automatisiertem Patch-Management die Laune verderben können

- Anzeigen -





Wie macht man einen Hacker glücklich? Einfach sicherstellen, dass die Patches der Systeme nicht auf dem neuesten Stand sind. Wie der "Verizon 2015 Data Breach Report" zutage förderte, wurden 99,9 Prozent der Schwachstellen über ein Jahr nach ihrem Bekanntwerden ausgenutzt. Außerdem standen 97 Prozent der Angriffsziele im Jahr 2014 auf einer Liste mit zehn öffentlich bekannten Schwachstellen – für die es bereits Patches gab. Ein besseres, automatisiertes Patch-Management hätte die Zahl der Angriffe signifikant senken können.

Patch-Management ist also entscheidend für IT-Manager aller Branchen und Patch-Updates zu automatisieren ermöglicht es, in kurzer Zeit mehr zu erledigen.

Um einen möglichst effektiven Patch-Prozess sicherzustellen, sollten dennoch die folgenden acht bewährten Schritte befolgt werden. Die Tipps stammen von Kaseya.

>> 1. Vorhandene Ressourcen inventarisieren – das umfasst alle Geräte und Software im Unternehmen, auch Mobilgeräte und Drittanbieter, die auf die Systeme zugreifen.

>> 2. Notwendigkeiten analysieren – Welches Gerät Patches nötig hat und in welchem Ausmaß, muss bestimmt werden – dann können alle Geräte auf dasselbe Up-to-Date-Level gebracht werden.

>> 3. Datenbank mit benötigten Patches schaffen – die richtige Software hilft bei der Analyse und beim Datenbankaufbau.

>> 4. Patches vor der Einführung testen – Patches unterscheiden sich in ihrer Qualität. Manche Patches lösen ein Problem, um dann ein anderes zu verursachen. Deshalb ist es sinnvoll, die Patches zunächst auf Testgeräten zu installieren. Während der Patch getestet wird, kann die Lösung die relevanten Geräte für die Patches vorbereiten.

>> 5. Umsetzung automatisieren – sind die Patches einmal freigegeben, sollte die Management-Lösung sie automatisch auf die Produktionsgeräte laden.

>> 6. Problemlösung vorbereiten – Systeme sollten anhand von selber erarbeiteten Richtlinien aktualisiert werden. Außerdem ist es ratsam, immer einen Plan parat zu haben, wie ein Patch rückgängig gemacht werden kann. Wenn ein Rollback nicht möglich ist, muss man in der Lage sein, Backups mit den vorherigen Patches erneut zu installieren.

>> 7. Verifizierung – Die richtige Patch-Management-Lösung wird nach Updates erneut nach Schwachstellen suchen.

>> 8. Berichte – Die Patch-Management-Lösung sollte nach einem Update automatisch Bericht erstatten. Ist dies geschehen, ist es Aufgabe der Lösung die Schritte erneut zu durchlaufen.
(Kaseya: ra)

eingetragen: 17.07.16
Home & Newsletterlauf: 23.08.16


Kaseya: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorsicht vor Phishing-Betrug

    Mehr als 3 Milliarden Menschen auf der ganzen Welt benutzen mindestens einmal im Monat soziale Medien. Und diese Zahl wächst weiterhin rasant: Der 2018 Global Digital Berichtsreihe zufolge ist die Anzahl der Benutzer der Top-Plattform in allen Ländern um fast 1 Mio. pro Tag gestiegen. Obwohl soziale Medien in unserem alltäglichen Leben eine außergewöhnliche Rolle spielen, warnen Sicherheitsexperten vor den weiterhin oft unterschätzten Gefahren. Das letzte Jahr hat einige eklatante Sicherheitslücken der sozialen Plattformen im Hinblick auf Privatsphäre und Datenschutz offenbart. Man denke an den Facebook und Cambridge Analytica Skandal, Quora oder auch die vorangegangenen Pannen bei LinkedIn und Snapchat.

  • Hacker auf Schatzsuche

    Mittlerweile lautet die Frage nicht mehr, ob ein Unternehmen einen Sicherheitsverstoß erleidet, sondern wann. Durch Sabotage, Datendiebstahl und Spionage ist der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden, so eine aktuelle Studie des Digitalverbandes Bitkom. Datendiebstahl bleibt eine der größten Bedrohungen für die Unternehmenssicherheit. Der Schwarzmarkt mit gestohlenen Datensätzen floriert, im Darknet sind Exploit-Kits für Datendiebe laut des Underground Hacker Marketplace Reports schon ab 100 US-Dollar zu haben und Cyberkriminelle mit Fortbildungsbedarf bekommen Schulungen zu den unterschiedlichsten Angriffstechniken bereits ab 20 Dollar feilgeboten.

  • In 5 Schritten zum ganzheitlichen Risikomanagement

    Controlware hat einen kompakten Leitfaden für die Durchführung von Risikoanalysen entwickelt. Unternehmen schaffen so in fünf einfachen Schritten die Voraussetzungen für ein nachhaltiges Informationssicherheitsmanagement und stellen die Weichen für eine bereichsübergreifende Risikominimierung. Cyberattacken auf Daten und Systeme der Unternehmen nehmen rasant zu - und bedeuten in Zeiten strenger Compliance-Vorgaben und hoher Bußgelder ein erhebliches finanzielles Risiko. Hinzu kommt, dass ein erfolgreicher Angriff oder Datendiebstahl auch den Ruf des betroffenen Unternehmens nachhaltig schädigt. IT-Abteilungen sind daher mehr denn je auf ganzheitliche Sicherheitskonzepte angewiesen. Voraussetzung dafür ist aber zunächst ein unternehmensweites Risikomanagement.

  • Trotz hoher Risiken sicher mobil arbeiten

    Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden. Virtual Solution erklärt, worauf Anwender unbedingt achten müssen. Mobile Endgeräte stehen ganz oben auf der Beliebtheitsskala und kommen deshalb auch vermehrt für betriebliche Aufgaben zum Einsatz. Dabei geraten oft die Risiken aus dem Blickfeld. Letztlich haben bei dieser Geräte-Kooperation beide Partner, also sowohl die Unternehmens-IT als auch der Anwender, eine Verantwortung, wenn es um die Sicherheit geht. Virtual Solution zeigt, worauf sie achten müssen.

  • Fünf Tipps für sicheres Onlineshopping

    Eine Studie des Digitalverbands Bitkom ergab, dass im Jahr 2017 insgesamt 96 Prozent aller Internetnutzer ab 14 Jahren online eingekauft haben. Dieses Potenzial haben jedoch auch Cyber-Betrüger erkannt. Für sie sind Onlineeinkäufe eine wahre Goldgrube und dementsprechend nutzen sie alle möglichen Tricks, um unvorsichtige Käufer zu betrügen. Bereits im Jahr 2014 lag nach Angaben des Handelsverbandes Deutschland (HDE) e.V. die Gesamtschadenssumme durch Betrug im Onlinehandel bei 2,4 Milliarden Euro. Inzwischen dürfte diese Zahl noch einmal deutlich gestiegen sein. Wer jedoch einige einfache Sicherheitstipps befolgt, gibt Betrügern keine Chance und kauft sicher online ein. BullGuard hat fünf Tipps zusammengestellt, die für Schutz beim Online-Shopping sorgen.