Was ist

Schwachstellenmanagement

?

Warum benötigen Sie Vulnerability Management?

Eine Sicherheitslücke ist definiert als jedes Mittel, mit dem ein Angreifer auf vertrauliche Informationen zugreifen oder einen Workload infizieren kann. Ein vollständiges Schwachstellenmanagement bietet Sicherheitsteams die notwendigen Einblicke, um alle Schwachstellen in Unternehmensanwendungen und Netzwerken zu verstehen. Es ermöglicht Sicherheitsteams, Sicherheitslücken, die ein Risiko für die Anwendungen und das Netzwerk darstellen, ordnungsgemäß zu verwalten und zu beheben. So werden Unternehmen vor Bedrohungsakteuren und der Möglichkeit einer Sicherheitsverletzung geschützt.

Was ist Management im Vergleich zu Bewertung?

Eine Schwachstellenanalyse ist Teil eines vollständigen Schwachstellenmanagementsystems. Unternehmen werden wahrscheinlich mehrere Schwachstellenanalysen durchführen, um sich einen systematischen Überblick über die Sicherheitslücken in ihren Anwendungen und Netzwerken zu verschaffen. Bei dieser Bewertung werden Schwachstellen identifiziert und priorisiert, um sie in ihren Aktionsplan einfließen zu lassen.

Was ist ein Vulnerability Management Framework?

Das Schwachstellenmanagement erfordert einen strukturierten Ansatz, um alle Sicherheitslücken zu erkennen und zu beheben. Selbst eine unentdeckte Sicherheitslücke könnte von Angreifern ausgenutzt werden, um eine Workstation zu infizieren oder vertrauliche Informationen abzufangen. Ein starrer Prozess, der kontinuierlich wiederholt wird, stellt sicher, dass die Angriffsflächen reduziert werden, bevor sie ausgenutzt werden.

Der Prozess kann in die folgenden Schritte unterteilt werden:

  1. Bewertung und Identifizierung
  2. Priorisierung
  3. Sanierung
  4. Maßnahme

Identifikation

Im Folgenden sind Anwendungstypen aufgeführt, in denen Sicherheitslücken identifiziert werden können:

  1. Thick-Client oder Desktop-Anwendung
  2. Thin Client- oder webbasierte Anwendungen
  3. Cloud-basierte Anwendungen (AWS)
  4. Mikrodienste

Dieser erste Teil besteht darin, nach Sicherheitslücken in einer Umgebung zu suchen und diese zu identifizieren. Zu den Systemen, die gescannt werden, gehören beispielsweise Laptops und Desktops von Mitarbeitern, Server und Datenbanken, Firewalls und Netzwerkinfrastruktur.

Priorisierung

Nachdem Schwachstellen identifiziert wurden, müssen sie priorisiert werden, damit sie gemäß den organisatorischen Schwachstellenmanagementplänen in der richtigen Reihenfolge behandelt werden. Die Technologie für das Schwachstellenmanagement bietet Risikobewertungen für Sicherheitslücken — die Bewertung nach dem Common Vulnerability Scoring System (CVSS) ist eine gängige Methode. Diese Bewertungen helfen dabei, Sicherheitslücken nach Schweregrad zu priorisieren, sodass Unternehmen wissen, welche Sicherheitslücken zuerst behoben werden müssen.

Korrigieren

Nachdem eine Sicherheitslücke identifiziert und priorisiert wurde, müssen Unternehmen entscheiden, wie (auch wenn) sie die Schwachstelle beheben werden. Die erste und beste Option ist die Installation von Sicherheitspatches, damit eine Sicherheitslücke nicht ausgenutzt werden kann.

Mildern

Manchmal sind Patches noch nicht verfügbar. Manchmal ist das Patchen auf älteren Systemen außerhalb des Hersteller-Supportfensters nicht immer möglich. Oder manchmal kann das Patchen nicht sofort durchgeführt werden, und das Unternehmen muss auf das richtige Änderungsfenster warten. In solchen Situationen ist die Abschwächung mithilfe von Ausgleichsmaßnahmen eine gängige Methode zur Behebung von Sicherheitslücken. Mikrosegmentierung ist eine gängige Methode zur Risikominderung, um die Angriffsflächen zu reduzieren, während Unternehmen Zeit für Patches finden. Durch die Isolierung der anfälligen Workloads vom Rest des Netzwerks wird verhindert, dass sich Angreifer seitwärts bewegen, bis Patches installiert sind.

Akzeptieren

Manchmal kann ein Unternehmen beschließen, die Sicherheitslücke zu akzeptieren, ohne Patches zu installieren oder Maßnahmen zur Schadensbegrenzung zu ergreifen. Wenn Sicherheitslücken als sehr risikoarm eingestuft werden, müssen Sie lediglich einräumen, dass sie auftreten können, da sie mehr Probleme bereiten, als es wert ist, behoben zu werden.

Kontinuierliche Messung

Die kontinuierliche Analyse und Messung eines Schwachstellen-Management-Programms ist unerlässlich, um den Verlauf von Kennzahlen wie Zeit bis zur Entdeckung/Identifizierung und Zeit bis zur Behebung zu verstehen. Mit einem Verständnis dieser Kennzahlen können Teams eine kontinuierliche Verbesserung anstreben. Darüber hinaus kann die Berichterstattung über diese Kennzahlen bei Compliance-Initiativen helfen, zu denen auch das Schwachstellenmanagement gehört.

Diese Kennzahlen sind auch für die Berichterstattung von entscheidender Bedeutung. Um über die Effektivität des Schwachstellenmanagements zu berichten oder wenn zusätzliche Mittel für die Identifizierung und Behebung von Sicherheitslücken gesucht werden, sollten Maßnahmen ergriffen werden.

Was sind die Merkmale eines guten Schwachstellen-Management-Systems?

Hier sind eine Handvoll hochrangiger Funktionen, die gute Systeme bieten werden:

  • Erkennung und Inventarisierung von IT-Ressourcen und Anwendungen
  • Überwachung und Schwachstellensuche in Echtzeit für jedes Asset; Verständnis des Geschäftsrisikos jedes Assets
  • Empfohlene Sicherheitsmaßnahmen auf der Grundlage der Schwachstellenbewertung und des Geschäftsrisikos
  • Präskriptive Korrekturen zur Behebung

Erfahre mehr

Schnelles Patch- und Schwachstellenmanagement mit Karten der Sicherheitslücken von Illumio. Erfahren Sie, wie Sie die Daten Ihres Schwachstellenscanners mit den Echtzeitkarten von Illumio kombinieren können, um das Risiko zu messen und zu reduzieren.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?