BELIEBT
Über 50.000 professionelle Installationen und Integrationen quer durch alle Branchen und Unternehmensgrößen bauen auf das Vulnerability Management von Greenbone.
TRANSPARENT
Schwarze Box? Closed Source? Hintertüren? Nicht mit uns! Laden Sie sich noch heute unseren Greenbone Enterprise TRIAL herunter und testen Sie unsere Lösung. Natürlich kostenlos.
ENGAGIERT
Unsere Vulnerability-Management-Produkte identifizieren Lücken in Ihrer IT-Infrastruktur, bewerten deren Risikopotenzial und empfehlen konkrete Maßnahmen zur Behebung.
Welche Vorteile bietet Vulnerability Management?
999 von 1.000 Schwachstellen sind bereits über ein Jahr bekannt. Mit Vulnerability Management können diese Schwachstellen also erkannt und beseitigt werden, bevor sie von Angreifenden ausgenutzt werden. Dies reduziert die Verwundbarkeit und damit auch die Angriffsfläche der IT-Infrastruktur stark.
Vulnerability-Management-Systeme arbeiten voll automatisiert und bieten durch Features wie Zeitpläne und benutzerdefinierte Scan-Konfigurationen den Nutzenden die Möglichkeit, vollständige Vulnerability-Management-Prozesse zu erstellen, die ständig nach Schwachstellen suchen. Im Endergebnis sorgt Schwachstellenmanagement für nachhaltig widerstandsfähigere Systeme.
Für welche Unternehmen eignet sich Vulnerability Management?
Jedes Unternehmen zieht einen deutlichen Nutzen aus dem Einsatz von Vulnerability Management, da sich damit eine proaktive Sicherheit erreichen lässt.
Die Vulnerability-Management-Lösungen von Greenbone sind für Unternehmen und Behörden jeder Größe geeignet. Es sind sowohl Lösungen für Kleinstunternehmen, bei denen nur wenige IP-Adressen gescannt werden müssen, als auch für Großunternehmen mit vielen Zweigstellen verfügbar.
Welche Vorkenntnisse brauche ich für Vulnerability Management von Greenbone?
Die Grundlage für Vulnerability Management ist das Bewusstsein hinsichtlich einer potenziellen Bedrohung und der Wille, mögliche Schwachstellen im System zu beheben.
Die reine Einbindung unserer Vulnerability-Management-Lösung ist vergleichsweise einfach. Dennoch sind fortgeschrittene IT-Kenntnisse auf Admin-Level von Vorteil.
Greenbone Blog
Proaktive Sicherheit reduziert die Kosten eines Cyberangriffs
Aus einer Vogelperspektive betrachtet, wird der kumulative Schaden…
UNSER VULNERABILITY MANAGEMENT SCHÜTZT
AUF DER GANZEN WELT. SIND SIE DABEI?
Greenbone Enterprise TRIAL
Greenbone Cloud Service TRIAL
Häufig gestellte Fragen zum Thema Vulnerability Management
Was bedeutet Vulnerability Management?
Vulnerability Management ist ein Prozess der IT-Sicherheit, der darauf abzielt, Schwachstellen in der IT-Infrastruktur zu finden, eine Schwachstellenbewertung hinsichtlich ihres Schweregrads vorzunehmen und zusätzlich eine Auflistung der zu ergreifenden Maßnahmen, um die Schwachstellen zu beheben, zu liefern. Ziel ist es, Schwachstellen zu eliminieren, sodass diese kein Risiko mehr darstellen können.
Wie funktioniert Vulnerability Management?
Vulnerability Management ist ein Prozess im Bereich der IT-Sicherheit. Ziel ist es, Schwachstellen, insbesondere Softwareschwachstellen, in der IT-Infrastruktur zu finden, ihren Schweregrad einzustufen und zusätzlich Empfehlungen für Beseitigungsmaßnahmen zu liefern. So lassen sich Schwachstellen gezielt eliminieren, und das Risiko Ihrer IT-Infrastruktur gegenüber Bedrohungslagen durch Cyber-Kriminelle drastisch reduzieren.
Sowohl die Greenbone Enterprise Appliances als auch der Greenbone Cloud Service nutzen den Greenbone Enterprise Feed. Dabei handelt es sich dabei um eine Sammlung von über 100.000 Vulnerability Tests (VTs). Vereinfacht gesagt gibt es für jede bekannte Schwachstelle einen Vulnerability Test, der genau diese Schwachstelle auf den aktiven Elementen der IT-Infrastruktur – Desktop-PCs, Server, Appliances und intelligente Komponenten wie etwa Router oder VoIP-Geräte – erkennt.
Der Scandienst führt die Tests auf dem zu prüfenden Netzwerk aus und erkennt so vorhandene Sicherheitslücken. Diese werden nach ihrem Schweregrad bewertet, was das Priorisieren der Beseitigungsmaßnahmen ermöglicht.
Was kostet Vulnerability Management?
Der Preis unserer Lösung orientiert sich immer an der zu scannenden Umgebung. Je nachdem, ob Sie sich für eine virtuelle Appliance, für eine Hardware-Appliance oder für unsere Cloud-Lösung interessieren, kosten unsere Lösungen zwischen einigen Euro monatlich bis zu mehreren Hunderttausend Euro.
Wie lange dauert Vulnerability Management?
Vulnerability Management ist kein einmaliger Vorgang, sondern ein andauernder Prozess, der fest in die IT-Sicherheit integriert ist. Die Schritte von der Erkennung bis zur Behebung von Schwachstellen laufen kontinuierlich in einem beständigen Kreislauf ab.
Die Dauer eines Scans ist immer in Abhängigkeit von der Anzahl der zu scannenden Systeme beziehungsweise der zu scannenden IP-Adressen zu sehen. Vulnerability Management ist für jede Systemgröße sinnvoll, kann aber durchaus je nach Komplexität des jeweiligen Scans mehrere Stunden als Hintergrundtätigkeit laufen.
Wir haben bereits Firewalls & Co. Macht Vulnerability Management trotzdem Sinn?
Auf jeden Fall, denn die genannten Systeme konzentrieren sich auf die Angriffsmuster – mit dem Blick von innen nach außen. Ziel ist es, tatsächlich stattfindende Angriffe abzuwehren. Firewalls oder ähnliche Systeme greifen deshalb oft erst ein, wenn der Angriff schon passiert ist.
Im Gegensatz dazu betrachtet Vulnerability Management die IT-Infrastruktur von außen nach innen – ähnlich dem Blickwinkel von Angreifenden. Dabei ist es das Ziel, Schwachstellen, die von potenziellen Angreifenden ausgenutzt werden könnten, zu schließen, sodass es gar nicht erst zu einem Angriff kommt.
Hochwertige Firewall-Systeme erkennen eventuell zwar Schwachstellen, bieten aber im Gegensatz zum Vulnerability Management keinen Lösungsansatz für eine gefundene Schwachstelle an. Darüber hinaus erkennen Firewalls, IDS- oder IPS- Systeme auch nur dann Schwachstellen, wenn das System es überhaupt ermöglicht und dann auch nur auf dem Datenverkehr, der das jeweilige Sicherheitssystem passiert.
Datenverkehr, der das Sicherheitssystem nicht passiert, wird auch nicht analysiert. Wenn eine Greenbone-Lösung im Netz ist, kann jede Komponente, die über eine IP-Verbindung erreichbar ist, auch auf Schwachstellen geprüft werden, egal um welches Gerät es sich handelt. Dies gilt also beispielsweise auch für Industriekomponenten, Roboter oder Produktionsanlagen.
Eine Kombination aus sowohl Vulnerability Management als auch Firewall & Co. ist die beste Lösung. Mit Vulnerability Management können andere Systeme gezielt auf Hotspots fokussiert werden.
Was ist der Unterschied zwischen Patch-Management und Vulnerability Management?
Beim Patch-Management werden Systeme, Anwendungen und Produkte durch Updates aktualisiert, um Sicherheitslücken zu beseitigen.
Vulnerability Management dient dazu, vorhandene Schwachstellen zu finden, einzustufen, zu priorisieren und Maßnahmen zur Beseitigung zu empfehlen. Solch eine Maßnahme kann beispielsweise ein Patch sein.
Ein Patch-Management setzt somit Vulnerability Management voraus. Schließlich ist es nur dann sinnvoll zu patchen, wenn vorhandene Schwachstellen bekannt sind.
Außerdem funktioniert ein Patch-Management meistens nur in IT-Komponenten, nicht aber in beispielsweise industriellen Anlagen und Steuerungen.
Des Weiteren verlangen ein Patch-Management-System umfangreiche und kontrollierende Admin-Eingriffe, da nicht jeder Patch sinnvoll oder unkritisch für das jeweilige System ist. Oft bringen neue Patches auch neue Schwachstellen mit, die ein Patch-Management-System nicht erkennt.
Patch-Management ist eine sinnvolle Ergänzung zu Vulnerability Management an, da diese Systeme wiederum das Patchen automatisieren können. Unter Umständen kann unser Schwachstellenmanagemet auch direkt Informationen an ein Patch-Management-System liefern, sodass das Patchen direkt auf Basis sicherheitskritischer Einschätzungen vorgenommen werden kann.
Benötige ich Vulnerability Management auch wenn Updates regelmäßig installiert werden?
Ja, auch mit regelmäßigen Updates und Patches ist Vulnerability Management sinnvoll.
Beispielsweise lassen System-Abhängigkeiten lassen häufig keinen aktuellen Patch zu. Mögliche Gründe dafür können sein, dass spezielle unternehmenskritische Applikationen ihre Zertifizierung dadurch verlieren können oder Funktionen beeinträchtigt werden.
Außerdem gibt es nicht für jede Schwachstelle einen Patch oder aber Updates sorgen immer wieder selbst für neue Schwachstellen. Diese werden oft nicht erkannt, wenn kein Vulnerability-Management-System im Einsatz ist, welches automatisch alle Komponenten immer wieder prüft.
Des Weiteren können auch durch einen Softwarestand mit aktuellen Updates Fehlkonfigurationen, die zu Schwachstellen führen, nicht ausgeschlossen werden. Klassische Beispiele dafür sind ein Administratoren-Passwort „12345678“ oder Dateisystem-Freigaben mit versehentlicher Internet-Öffnung.
Für OT-Komponenten kommt als Nachteil hinzu, dass Updates hier in den meisten Fällen nicht automatisiert werden können.
Wird Vulnerability Management mit kontinuierlichem Patching besser?
Ja, kontinuierliches Vulnerability Management in Kombination mit Patch-Management erbringt nach und nach eine deutlich widerstandsfähigere Umgebung.
Was sind die größten Herausforderungen beim Vulnerability Management?
Die größte Herausforderung stellt die erstmalige Einrichtung und Einbindung in die Netze dar. Doch selbst diese ist für alle unsere Lösungen unkompliziert innerhalb kürzester Zeit möglich. Außerdem erhalten Sie jederzeit Support durch Greenbone.
Da sich die Arbeit mit verschiedenen Scan-Plänen empfiehlt, ist im Vorfeld des Vulnerability Managements ein umfassendes Asset-Management erforderlich, um kritische von weniger kritischen Assets zu unterscheiden.
Was sind die wichtigsten Voraussetzungen für Vulnerability Management?
Heutzutage geraten sämtliche Unternehmen, egal wie groß sie sind und welcher Branche sie angehören, zunehmend in den Fokus von Angreifenden. Die wichtigste Voraussetzung für Vulnerability Management ist es, dass sich die Verantwortlichen im Unternehmen dieser Tatsache bewusst sind und gewillt sind, entsprechende präventive Maßnahmen zu ergreifen.
Wichtig ist auch, dass Sie sich als potenzielle Kundschaft im Vorfeld genau informieren: Lassen Sie sich die Leistung der Lösung in einem Test zeigen und informieren Sie sich umfangreich über die Anschaffungs- und alle laufenden Kosten. Weitere technische Voraussetzungen sind nicht notwendig, da die reine Einbindung sehr einfach ist.