Open Source Vulnerability Management
Outside-in statt Inside-out
Vulnerability Management bedeutet einen Perspektivwechsel zu wagen. Statt von innen analysieren wir Ihre IT-Infrastruktur von außen – so, wie eine mögliche angreifende Person vorgehen würde. Das Ziel: sämtliche Schwachstellen in Ihrer IT-Infrastruktur aufzudecken.
Be a Moving Target – Hard to Hit
Bei Angriffen in Deckung gehen – auch im Cyberspace die richtige Reaktion. Doch planvolles Vorgehen ist gefragt. Die Antwort: Vulnerability Management.
Damit reduziert sich die Angriffsfläche um bis zu
99,9 %.
Open Source Vulnerability Management – identifizieren Sie Sicherheitslücken selbst
Vulnerability Management ist die Grundlage einer lückenlosen IT-Sicherheit. Sie müssen die Lücken in Ihrem System kennen, um passende Maßnahmen ergreifen zu können.
Sicherheitslücken erkennen, schließen und den Erfolg der Maßnahme überprüfen – das ist der ewige Kreislauf im Vulnerability Management. So reduzieren Sie potenzielle Angriffsflächen in Ihrer IT auf ein Minimum.
Hinzu kommt, dass sich die dazu verwendeten IT-Sicherheitslösungen punktuell auf Hot Spots anwenden lassen. So holen sie deutlich mehr aus Antivirus-Systemen, Firewalls und anderer Sicherheits-Software heraus.
Knappe Ressourcen?
Vulnerability Management ist der Wegweiser für den smarten Einsatz Ihres IT-Budgets.
Wir rechnen es Ihnen vor.
Mit Open Source Vulnerability Management Lücken erkennen und beheben
Ein IT-System, das Sicherheitslücken bietet, und eine angreifende Person, die die nötigen Skills mitbringt – das ist eine Kombination, die für jedes Unternehmen dramatische Risiken birgt.
Ausschlaggebend sind hier oft Fehler in der Programmierung beziehungsweise Fehlkonfigurationen, unerwünschte Software-Installationen oder die Missachtung bestimmter Vorgaben im Bereich der IT-Sicherheit. Genau hier setzen unsere Lösungen an: Sie enthüllen Risiken in diesen und anderen Bereichen und geben anschließend darauf basierend priorisierte Handlungsempfehlungen.
Prozess entwickeln?
Gerne entwickeln wir mit Ihnen gemeinsam Ihren individuellen Vulnerability-Management-Prozess – zugeschnitten auf Ihre Systeme, Ihre Strukturen und Ihre Anforderungen.
Gezielt vorgehen mit unserem Open Source Vulnerability Management
Die Greenbone-Lösung überprüft Ihr IT-Netzwerk und die damit verbunden Hardware auf über 150.000 potenzielle Schwachstellen – automatisiert. Und liefert Ihnen auf täglicher Basis eine Auswertung zum gegenwärtigen Status der IT-Sicherheit Ihres Unternehmens. Obendrein erhalten Sie im Zuge des Vulnerability Checks eine Einordung zur Schwere des Sicherheitsrisikos. Dadurch haben Sie die Möglichkeit, ganz einfach eine Priorisierung der Beseitigungsmaßnahmen vorzunehmen.
So könnte Ihre tägliche Sicherheitsauswertung aussehen:
Live Greenbone Enterprise Feed
Open Source Vulnerability Management – IT-Sicherheit ist ein Prozess
Schwachstellen zu identifizieren ist die eine Sache – diese Sicherheitslücken zu schließen, ist die deutlich aufwendigere Aufgabe. Dazu ist es erforderlich, dass die Ergebnisse der technischen Analyse einen Arbeitsprozess nach sich ziehen, der in einer Behebung der Schwachstellen gipfelt. Effektivem Schwachstellenmanagement gehen in der Regel die folgenden drei Fragen voraus:
- Wer erhält Informationen zu Schwachstellen und wann?
- Wer macht was?
- Welche Ressourcen gibt es?
So priorisieren Sie Maßnahmen im Open Source Vulnerability Management
Zur Priorisierung der Maßnahmen im Vulnerability Management gibt es zwei wichtige Faustregeln:
- Online vor Offline, da Online in der Regel ein größeres Risiko birgt
- Wirtschaftliche Priorisierung: Einfach zu behebende Schwachstellen haben Vorrang
Ein Beispiel:
Werden gleichzeitig Schwachstellen in einem Webserver, der mit dem Internet verbunden ist, und an einem Offline-System mit Telefonzugang entdeckt, so ziehen Sie die Online-Schwachstelle vor. Hier ist das Risiko deutlich höher. Hinzu kommt, dass Letzteres Sie wohl deutlich teurer zu stehen kommen würde.
Patchen? Wichtig, aber kein Ersatz für Open Source Vulnerability Management
Sie können Ihre Systeme noch so gewissenhaft patchen. An Vulnerability Management führt dennoch kein Weg vorbei.
Warum das so ist?
- System-Abhängigkeiten lassen häufig keinen aktuellen Patch zu. Mögliche Gründe: spezielle unternehmenskritische Applikationen verlieren die Zertifizierung oder Funktionen werden beeinträchtigt.
- Nicht für jede Schwachstelle gibt es einen Patch.
- Fehlkonfigurationen verursachen auch bei aktuellem Softwarestand Schwachstellen. Klassische Beispiele: Administrations-Passwort „12345678“ oder Dateisystem-Freigaben mit versehentlicher Internet-Öffnung.
Volle Transparenz – Made in Germany
Als deutscher Hersteller ist Greenbone den deutschen Datenschutzstandards verpflichtet, die zu den strengsten der Welt zählen. Damit erfüllen wir gleichzeitig Compliance-Richtlinien auf europäischer und internationaler Ebene, wie sie etwa von der DSGVO (Datenschutz-Grundverordnung) festgesetzt werden. Alle Greenbone-Produkte realisieren die Vorgaben der DSGVO stets zu 100 Prozent. Als Leitlinie für die Informationssicherheit gilt in Deutschland der IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI). Ein wichtiger Baustein ist die Etablierung eines Informationssicherheits-Management-Systems (ISMS). Aus diesem Grund ist Greenbone sowohl für sein ISMS (ISO 27001) als auch für sein Qualitätsmanagement (ISO 9000) zertifiziert. Nutzer unserer Lösungen profitieren zudem von umfangreichen, qualitativ hochwertigen Support- und Service-Angeboten.
Die Kombination aus Sicherheit, Qualität, Vertrauen und Innovation macht Greenbone-Lösungen „Made in Germany“ weltweit zur ersten Wahl für Unternehmen und Institutionen, die die Sicherheit ihrer IT-Infrastrukturen signifikant erhöhen möchten.
Mehr zu Zertifizierungen von Greenbone finden Sie hier.
Testen Sie uns!
Greenbone Basic
Unser Einstiegsprodukt für 2.450 € pro Jahr
Häufig gestellte Fragen zum Thema Vulnerability Management
Was bedeutet Open Source Vulnerability Management?
Open Source Vulnerability Management ist ein Prozess der IT-Sicherheit, der darauf abzielt, Schwachstellen in der IT-Infrastruktur zu finden, ihren Schweregrad einzustufen und zusätzlich eine Auflistung der zu ergreifenden Maßnahmen, um die Schwachstellen zu beheben, zu liefern. Ziel ist es, Schwachstellen zu eliminieren, sodass diese kein Risiko mehr darstellen können.
Welche Vorteile bietet Open Source Vulnerability Management?
999 von 1.000 Schwachstellen sind bereits über ein Jahr bekannt. Mit Open Source Vulnerability Management können diese Schwachstellen also erkannt und beseitigt werden, bevor sie von Angreifenden ausgenutzt werden. Dies reduziert die Angriffsfläche der IT-Infrastruktur stark.
Vulnerability-Management-Systeme arbeiten voll automatisiert und bieten durch Features wie Zeitpläne und benutzerdefinierte Scan-Konfigurationen den Nutzenden die Möglichkeit, vollständige Vulnerability-Management-Prozesse zu erstellen, die ständig nach Schwachstellen suchen. Im Endergebnis sorgt Open Source Vulnerability Management für nachhaltig widerstandsfähigere Systeme.
Wie funktioniert Open Source Vulnerability Management?
Open Source Vulnerability Management ist ein Prozess der IT-Sicherheit, der darauf abzielt, Schwachstellen in der IT-Infrastruktur zu finden, ihren Schweregrad einzustufen und zusätzlich Empfehlungen für Beseitigungsmaßnahmen zu liefern. Ziel ist es, Schwachstellen zu eliminieren, sodass diese nicht von Cyber-Kriminellen ausgenutzt werden können.
Sowohl die Greenbone Enterprise Appliances als auch der Greenbone Cloud Service nutzen den Greenbone Enterprise Feed. Dabei handelt es sich dabei um eine Sammlung von über 100.000 Vulnerability Tests (VTs). Vereinfacht gesagt gibt es für jede bekannte Schwachstelle einen Vulnerability Test, der genau diese Schwachstelle auf den aktiven Elementen der IT-Infrastruktur – Desktop-PCs, Server, Appliances und intelligente Komponenten wie etwa Router oder VoIP-Geräte – erkennt.
Der Scandienst führt die Tests auf dem zu prüfenden Netzwerk aus und erkennt so vorhandene Sicherheitslücken. Diese werden nach ihrem Schweregrad bewertet, was das Priorisieren der Beseitigungsmaßnahmen ermöglicht.
Für welche Unternehmen eignet sich Open Source Vulnerability Management?
Jedes Unternehmen zieht einen deutlichen Nutzen aus dem Einsatz von Open Source Vulnerability Management, da sich damit eine proaktive Sicherheit erreichen lässt.
Die Vulnerability-Management-Lösungen von Greenbone sind für Unternehmen und Behörden jeder Größe geeignet. Es sind sowohl Lösungen für Kleinstunternehmen, bei denen nur wenige IP-Adressen gescannt werden müssen, als auch für Großunternehmen mit vielen Zweigstellen verfügbar.
Was kostet Open Source Vulnerability Management?
Der Preis unserer Lösung orientiert sich immer an der zu scannenden Umgebung. Je nachdem, ob Sie sich für eine virtuelle Appliance, für eine Hardware-Appliance oder für unsere Cloud-Lösung interessieren, kosten unsere Lösungen zwischen einigen Euro monatlich bis zu mehreren Hunderttausend Euro.
Wie lange dauert Open Source Vulnerability Management?
Open Source Vulnerability Management ist kein einmaliger Vorgang, sondern ein andauernder Prozess, der fest in die IT-Sicherheit integriert ist. Die Schritte von der Erkennung bis zur Behebung von Schwachstellen laufen kontinuierlich in einem beständigen Kreislauf ab.
Die Dauer eines Scans ist immer in Abhängigkeit von der Anzahl der zu scannenden Systeme beziehungsweise der zu scannenden IP-Adressen zu sehen. Open Source Vulnerability Management ist für jede Systemgröße sinnvoll, kann aber durchaus je nach Komplexität des jeweiligen Scans mehrere Stunden als Hintergrundtätigkeit laufen.
Was sind die Vorteile von Open Source Vulnerability Management von Greenbone?
Mit Lösungen von Greenbone erhalten Sie ein tägliches Update von Schwachstellentests. Da täglich neue Schwachstellen entdeckt werden ist es unabdingbar, kontinuierlich neue Tests zu entwickeln. Mit dem Greenbone Enterprise Feed als Teil der Greenbone Lösungen sind Sie stets auf dem neuesten Stand.
Ein weitere Vorteil ist, dass die Greenbone Lösungen direkt eine Klassifizierung im Bezug auf die Dringlichkeit einer Sicherheitslücke, sowie einen Lösungsvorschlag liefern. Dies ermöglicht Ihnen, Schwachstellen zu priorisieren und gezielt anzugehen.
Zusätzlich wählen sie mit Greenbone einen zuverlässigen Deutschen Hersteller für Technologie. Alle Greenbone-Lösungen sind 100% konform mit den Spezifizierungen der höchsten Datensicherheits-Standards wie beispielsweise der DSGVO.
Welche Vorkenntnisse brauche ich für Vulnerability Management von Greenbone?
Die Grundlage für Open Source Vulnerability Management ist das Bewusstsein hinsichtlich einer potenziellen Bedrohung und der Wille, mögliche Schwachstellen im System zu beheben.
Die reine Einbindung unserer Vulnerability-Management-Lösung ist vergleichsweise einfach. Dennoch sind fortgeschrittene IT-Kenntnisse auf Admin-Level von Vorteil.
Wir haben bereits Firewalls & Co. Macht Open Source Vulnerability Management trotzdem Sinn?
Auf jeden Fall, denn die genannten Systeme konzentrieren sich auf die Angriffsmuster – mit dem Blick von innen nach außen. Ziel ist es, tatsächlich stattfindende Angriffe abzuwehren. Firewalls oder ähnliche Systeme greifen deshalb oft erst ein, wenn der Angriff schon passiert ist.
Im Gegensatz dazu betrachtet Open Source Vulnerability Management die IT-Infrastruktur von außen nach innen – ähnlich dem Blickwinkel von Angreifenden. Dabei ist es das Ziel, Schwachstellen, die von potenziellen Angreifenden ausgenutzt werden könnten, zu schließen, sodass es gar nicht erst zu einem Angriff kommt.
Hochwertige Firewall-Systeme erkennen eventuell zwar Schwachstellen, bieten aber im Gegensatz zum Open Source Vulnerability Management keinen Lösungsansatz für eine gefundene Schwachstelle an. Darüber hinaus erkennen Firewalls, IDS- oder IPS- Systeme auch nur dann Schwachstellen, wenn das System es überhaupt ermöglicht und dann auch nur auf dem Datenverkehr, der das jeweilige Sicherheitssystem passiert.
Datenverkehr, der das Sicherheitssystem nicht passiert, wird auch nicht analysiert. Wenn eine Greenbone-Lösung im Netz ist, kann jede Komponente, die über eine IP-Verbindung erreichbar ist, auch auf Schwachstellen geprüft werden, egal um welches Gerät es sich handelt. Dies gilt also beispielsweise auch für Industriekomponenten, Roboter oder Produktionsanlagen.
Eine Kombination aus sowohl Open Source Vulnerability Management als auch Firewall & Co. ist die beste Lösung. Mit Open Source Vulnerability Management können andere Systeme gezielt auf Hotspots fokussiert werden.
Was ist der Unterschied zwischen Patch-Management und Open Source Vulnerability Management?
Beim Patch-Management werden Systeme, Anwendungen und Produkte durch Updates aktualisiert, um Sicherheitslücken zu beseitigen.
Open Source Vulnerability Management dient dazu, vorhandene Schwachstellen zu finden, einzustufen, zu priorisieren und Maßnahmen zur Beseitigung zu empfehlen. Solch eine Maßnahme kann beispielsweise ein Patch sein.
Ein Patch-Management setzt somit Open Source Vulnerability Management voraus. Schließlich ist es nur dann sinnvoll zu patchen, wenn vorhandene Schwachstellen bekannt sind.
Außerdem funktioniert ein Patch-Management meistens nur in IT-Komponenten, nicht aber in beispielsweise industriellen Anlagen und Steuerungen.
Des Weiteren verlangen ein Patch-Management-System umfangreiche und kontrollierende Admin-Eingriffe, da nicht jeder Patch sinnvoll oder unkritisch für das jeweilige System ist. Oft bringen neue Patches auch neue Schwachstellen mit, die ein Patch-Management-System nicht erkennt.
Patch-Management ist eine sinnvolle Ergänzung zu Open Source Vulnerability Management an, da diese Systeme wiederum das Patchen automatisieren können. Unter Umständen kann unser Schwachstellenmanagemet auch direkt Informationen an ein Patch-Management-System liefern, sodass das Patchen direkt auf Basis sicherheitskritischer Einschätzungen vorgenommen werden kann.
Benötige ich Open Source Vulnerability Management auch wenn Updates regelmäßig installiert werden?
Ja, auch mit regelmäßigen Updates und Patches ist Open Source Vulnerability Management sinnvoll.
Beispielsweise lassen System-Abhängigkeiten lassen häufig keinen aktuellen Patch zu. Mögliche Gründe dafür können sein, dass spezielle unternehmenskritische Applikationen ihre Zertifizierung dadurch verlieren können oder Funktionen beeinträchtigt werden.
Außerdem gibt es nicht für jede Schwachstelle einen Patch oder aber Updates sorgen immer wieder selbst für neue Schwachstellen. Diese werden oft nicht erkannt, wenn kein Vulnerability-Management-System im Einsatz ist, welches automatisch alle Komponenten immer wieder prüft.
Des Weiteren können auch durch einen Softwarestand mit aktuellen Updates Fehlkonfigurationen, die zu Schwachstellen führen, nicht ausgeschlossen werden. Klassische Beispiele dafür sind ein Administratoren-Passwort „12345678“ oder Dateisystem-Freigaben mit versehentlicher Internet-Öffnung.
Für OT-Komponenten kommt als Nachteil hinzu, dass Updates hier in den meisten Fällen nicht automatisiert werden können.
Wird Open Source Vulnerability Management mit kontinuierlichem Patching besser?
Ja, kontinuierliches Open Source Vulnerability Management in Kombination mit Patch-Management erbringt nach und nach eine deutlich widerstandsfähigere Umgebung.
Was sind die größten Herausforderungen beim Open Source Vulnerability Management?
Die größte Herausforderung stellt die erstmalige Einrichtung und Einbindung in die Netze dar. Doch selbst diese ist für alle unsere Lösungen unkompliziert innerhalb kürzester Zeit möglich. Außerdem erhalten Sie jederzeit Support durch Greenbone.
Da sich die Arbeit mit verschiedenen Scan-Plänen empfiehlt, ist im Vorfeld des Vulnerability Managements ein umfassendes Asset-Management erforderlich, um kritische von weniger kritischen Assets zu unterscheiden.
Was sind die wichtigsten Voraussetzungen für Open Source Vulnerability Management?
Heutzutage geraten sämtliche Unternehmen, egal wie groß sie sind und welcher Branche sie angehören, zunehmend in den Fokus von Angreifenden. Die wichtigste Voraussetzung für Open Source Vulnerability Management ist es, dass sich die Verantwortlichen im Unternehmen dieser Tatsache bewusst sind und gewillt sind, entsprechende präventive Maßnahmen zu ergreifen.
Wichtig ist auch, dass Sie sich als potenzielle Kundschaft im Vorfeld genau informieren: Lassen Sie sich die Leistung der Lösung in einem Test zeigen und informieren Sie sich umfangreich über die Anschaffungs- und alle laufenden Kosten. Weitere technische Voraussetzungen sind nicht notwendig, da die reine Einbindung sehr einfach ist.