Schwachstellenmanagement

5 wichtige Faktoren

Bild: ©joyfotoliakid/stock.adobe.com

Die fortschreitende Digitalisierung macht Cyber-Angriffe für Unternehmen zunehmend geschäftskritisch. Sicherheitslücken nutzen Cyber-Kriminelle gezielt für ihre mehrstufigen Attacken. Deshalb sollte Schwachstellenmanagement heutzutage zum Sicherheitsstandard eines jeden Unternehmens gehören. Statt von innen wird dabei die IT-Infrastruktur eines Unternehmens von außen aus der Perspektive der Angreifenden analysiert. Doch was zeichnet hier einen guten Anbieter aus? Elmar Geese, COO bei Greenbone, nennt 5 Faktoren, auf die es bei der Auswahl ankommt.

1. Stetig neue Entwicklung von Schwachstellentest

In modernen, schnell wachsenden IT-Infrastrukturen in Unternehmen entstehen immer neue Sicherheitslücken – etwa durch die Integration neuer Software oder System-Updates und -Patches. Schwachstellenmanagement-Anbieter sollten daher stets die aktuellen Meldungen über neue Schwachstellen im Blick haben und umgehend passende Schwachstellentests (engl. Vulnerability Tests, VTs) entwickeln. Gute Anbieter stellen ihren Kunden durch ihre kontinuierliche Entwicklungsarbeit heute schon über 100.000 Tests bereit.

2. Passives UND aktives Scanning

Bei einem wirksamen Schwachstellenmanagement wird die gesamte IT-Umgebung täglich auf Sicherheitslücken überprüft. Hierfür gibt es zwei verschiedene Ansätze: aktives und passives Scanning. Beides dient unterschiedlichen Zwecken. Die passive Überwachung liest ausschließlich Netzwerk-Traffic aus und ist bereits in vielen Next-Generation-Firewalls enthalten. Doch dies ist allein meist nicht ausreichend. Verschlüsselte Verbindungen werden nicht gelesen und nicht alle Software-Systeme erkannt. Nur das zusätzlich eingesetzte aktive Scanning, das führende Hersteller von Schwachstellenmanagement-Lösungen anbieten, nimmt die Perspektive der Cyber-Kriminellen ein und entlarvt mögliche Schwachstellen in der gesamten IT-Infrastruktur. Dabei werden kontinuierlich proaktive Anfragen in Form von Datenpaketen an die Komponenten eines IT-Netzwerks gesendet – und zwar bis in einzelne Geräte hinein.

3. Cloud-Anbindung

Das Schwachstellenmanagement kann neben einer Hardware- oder virtuellen Lösung auch über die Cloud verfügbar sein, um beispielsweise Zweigstellen ohne eigene IT-Abteilung oder neue Standorte schnell und unkompliziert anzubinden. Gerade für mittelständische und Kleinstunternehmen lohnt sich eine Cloud-Lösung: Sie können bereits bewährte Sicherheitstechnologie ohne großen Aufwand und ohne eigens angeschaffte Hard- oder Software nutzen.

4. Systematischer, kontinuierlicher Prozess zur Identifikation von Schwachstellen

Insbesondere geschäftskritische Assets müssen besonders gut geschützt werden. Dazu braucht es eine Lösung, die Schwachstellen in einem kontinuierlichen, sich stetig wiederholenden Prozess identifiziert. Zunächst ist es dabei wichtig, grundlegende Fragen zur Risikobewertung zu klären und Verantwortlichkeiten sowie den Workflow bei erkannten Schwachstellen zu definieren. Anschließend analysiert der Scanner die Ist-Situation, identifiziert aktuelle Schwachstellen in der Infrastruktur und gruppiert die gewonnenen Informationen. Dadurch steht fest, welche ermittelten Sicherheitslücken am gefährlichsten sind und zuerst behoben werden müssen. Danach startet der Workflow zur Beseitigung der Schwachstellen. Dazu erhalten die verantwortlichen Mitarbeitenden so viele Informationen wie möglich, sodass sie die notwendigen Veränderungen vornehmen können. Abschließend werden alle wichtigen Informationen zu behobenen Schwachstellen für eine künftige Analyse der Sicherheitsvorfälle protokolliert. Außerdem werden Zielsetzungen verfeinert und ergänzt – und der Prozess beginnt von vorn.

5. Vorteile durch Open Source

Gerade Unternehmen, die ihre digitale Souveränität wahren möchten, sollten auf einen Anbieter mit Open-Source-Technologie setzen. Denn wer Produkte eines proprietären Unternehmens nutzt, begibt sich oftmals in dessen Abhängigkeit und riskiert, nicht datenschutzkonform zu arbeiten. Außerdem profitieren Open-Source-Anwendende von der Transparenz eines offenen Quellcodes und können sich sicher sein, dass keine versteckten Hintertüren eingebaut sind.

Greenbone Networks GmbH

Das könnte Sie auch Interessieren