Be a moving target – hard to hit
Bei Angriffen in Deckung gehen – auch im Cyberspace die richtige Reaktion. Doch planvolles Vorgehen ist gefragt. Die Antwort: Vulnerability Management.
Damit reduziert sich die Angriffsfläche um bis zu
99,9 %.
Vulnerability Management bedeutet einen Perspektivwechsel zu wagen. Statt von innen analysieren wir Ihre IT-Infrastruktur von außen – so, wie ein möglicher Eindringling vorgehen würde. Das Ziel: Sämtliche Schwachstellen in Ihrer IT-Infrastruktur aufzudecken.
Vulnerability Management ist die Grundlage einer lückenlosen IT-Sicherheit. Sie müssen die Lücken in Ihrem System kennen, um passende Maßnahmen ergreifen zu können.
Sicherheitslücken erkennen, schließen und den Erfolg der Maßnahme überprüfen – das ist der ewige Kreislauf im Vulnerability Management. So reduzieren Sie potenzielle Angriffsflächen in Ihrer IT auf ein Minimum.
Hinzu kommt, dass sich die dazu verwendeten IT-Sicherheitslösungen punktuell auf Hot Spots anwenden lassen. So holen sie deutlich mehr aus Antivirus-Systemen, Firewalls und anderer Sicherheits-Software heraus.
Ein IT-System, das Sicherheitslücken bietet, und ein Angreifer, der die nötigen Skills mitbringt – das ist eine Kombination, die für jedes Unternehmen dramatische Risiken birgt.
Ausschlaggebend sind hier oft Fehler in der Programmierung beziehungsweise Fehlkonfigurationen, unerwünschte Software-Installationen oder die Missachtung bestimmter Vorgaben im Bereich der IT-Sicherheit. Genau hier setzt unser Greenbone Security Manager an: Er enthüllt Risiken in diesen und anderen Bereichen gibt anschließend darauf basierend priorisierte Handlungsempfehlungen.
Der Greenbone Security Manager überprüft Ihr IT-Netzwerk und die damit verbunden Hardware. Auf über 84.000 potenzielle Schwachstellen. Automatisiert. Und liefert Ihnen auf täglicher Basis eine Auswertung zum gegenwärtigen Status der IT-Sicherheit Ihres Unternehmens. Obendrein erhalten Sie im Zuge des Vulnerability Checks eine Einordung zur Schwere des Sicherheitsrisikos. Dadurch haben Sie die Möglichkeit, ganz einfach eine Priorisierung der vorzunehmenden Maßnahmen vorzunehmen.
So könnte Ihre tägliche Sicherheitsauswertung aussehen: Live Greenbone Security Feed
Schwachstellen zu identifizieren ist die eine Sache – diese Sicherheitslücken zu schließen, ist die deutlich aufwendigere Aufgabe. Dazu ist es erforderlich, dass die Ergebnisse der technischen Analyse einen Arbeitsprozess nach sich ziehen, der in einer Behebung der Schwachstellen gipfelt. Effektivem Schwachstellenmanagement gehen in der Regel de folgenden drei Fragen voraus:
Zur Priorisierung der Maßnahmen im Vulnerability Management gibt es zwei wichtige Faustregeln:
Online vor Offline, da Online in der Regel ein größeres Risiko birgt
Wirtschaftliche Priorisierung: Einfach zu behebende Schwachstellen haben Vorrang
Ein Beispiel:
Werden gleichzeitig Schwachstellen in einem Webserver, der mit dem Internet verbunden ist, und an einem Offline-System mit Telefonzugang entdeckt, so ziehen Sie die Online-Schwachstelle vor. Hier ist das Risiko deutlich höher. Hinzu kommt, dass Letzteres Sie wohl deutlich teurer zu stehen kommen würde.
Sie können Ihre Systeme noch so gewissenhaft patchen. An Vulnerability Management führt dennoch kein Weg vorbei. Warum das so ist?
Was uns von anderen Anbietern abhebt? Die komplette Scan-Engine und alle Prüfroutinen stehen im Quelltext als Open Source zur Verfügung – und lassen sich dementsprechend komplett auditieren. Wir sind stolz auf das, was wir zu leisten imstande sind. Wann dürfen wir Sie überzeugen?
Was bedeutet Vulnerability Management?
Vulnerability Management ist ein Prozess der IT-Sicherheit, der darauf abzielt, Schwachstellen in der IT-Infrastruktur zu finden, ihren Schweregrad einzustufen und zusätzlich eine Auflistung der zu ergreifenden Maßnahmen, um die Schwachstellen zu beheben, zu liefern. Ziel ist es, Schwachstellen zu eliminieren, sodass diese kein Risiko mehr darstellen können.
Welche Vorteile bietet Vulnerability Management?
999 von 1.000 Schwachstellen sind bereits über ein Jahr bekannt. Mit Vulnerability Management können diese Schwachstellen also erkannt und beseitigt werden, bevor sie von einem Angreifer ausgenutzt werden. Dies reduziert die Angriffsfläche der IT-Infrastruktur stark.
Vulnerability Management-Systeme arbeiten voll automatisiert und bieten durch Features wie Zeitpläne und benutzerdefinierte Scan-Konfigurationen den Nutzern die Möglichkeit, vollständige Vulnerability Management-Prozesse zu erstellen, die ständig nach Schwachstellen suchen. Im Endergebnis sorgt Vulnerability Management für nachhaltig widerstandsfähigere Systeme.
Wir haben bereits Firewalls & Co. Macht Vulnerability Management trotzdem Sinn?
Auf jeden Fall, denn die genannten Systeme konzentrieren sich auf die Angriffsmuster – mit dem Blick von innen nach außen. Ziel ist es, tatsächlich stattfindende Angriffe abzuwehren. Firewalls oder ähnliche Systeme greifen deshalb oft erst ein, wenn der Angriff schon passiert ist.
Im Gegensatz dazu betrachtet Vulnerability Management die IT-Infrastruktur von außen nach innen – ähnlich dem Blickwinkel eines Angreifers. Dabei ist es das Ziel, Schwachstellen, die von potenziellen Angreifern ausgenutzt werden könnten, zu schließen, sodass es gar nicht erst zu einem Angriff kommt.
Hochwertige Firewall-Systeme erkennen eventuell zwar Schwachstellen, bieten aber im Gegensatz zum Vulnerability Management keinen Lösungsansatz für eine gefundene Schwachstelle an. Darüber hinaus erkennen Firewalls, IDS- oder IPS- Systeme auch nur dann Schwachstellen, wenn das System es überhaupt ermöglicht und dann auch nur auf dem Datenverkehr, der das jeweilige Sicherheitssystem passiert.
Datenverkehr, der das Sicherheitssystem nicht passiert, wird auch nicht analysiert. Wenn eine Greenbone-Lösung im Netz ist, kann jede Komponente, die über eine IP-Verbindung erreichbar ist, auch auf Schwachstellen geprüft werden, egal um welches Gerät es sich handelt. Dies gilt also beispielsweise auch für Industriekomponenten, Roboter oder Produktionsanlagen.
Eine Kombination aus sowohl Vulnerability Management als auch Firewall & Co. ist die beste Lösung. Mit Vulnerability Management können andere Systeme gezielt auf Hotspots fokussiert werden.
Was ist der Unterschied zwischen Patch-Management und Vulnerability Management?
Beim Patch-Management werden Systeme, Anwendungen und Produkte durch Updates aktualisiert, um Sicherheitslücken zu beseitigen.
Vulnerability Management dient dazu, vorhandene Schwachstellen zu finden, einzustufen, zu priorisieren und Maßnahmen zur Beseitigung zu empfehlen. Solch eine Maßnahme kann beispielsweise ein Patch sein.
Ein Patch-Management setzt somit Vulnerability Management voraus. Schließlich ist es nur dann sinnvoll zu patchen, wenn vorhandene Schwachstellen bekannt sind.
Außerdem funktioniert ein Patch-Management meistens nur in IT-Komponenten, nicht aber in beispielsweise industriellen Anlagen und Steuerungen.
Des Weiteren verlangen ein Patch-Management-System umfangreiche und kontrollierende Admin-Eingriffe, da nicht jeder Patch sinnvoll oder unkritisch für das jeweilige System ist. Oft bringen neue Patches auch neue Schwachstellen mit, die ein Patch-Management-System nicht erkennt.
Patch-Management ist eine sinnvolle Ergänzung zu Vulnerability Management an, da diese Systeme wiederum das Patchen automatisieren können. Unter Umständen kann unser Schwachstellenmanagemet auch direkt Informationen an ein Patch-Management-System liefern, sodass das Patchen direkt auf Basis sicherheitskritischer Einschätzungen vorgenommen werden kann.
Benötige ich Vulnerability Management auch wenn Updates regelmäßig installiert werden?
Ja, auch mit regelmäßigen Updates und Patches ist Vulnerability Management sinnvoll.
Beispielsweise lassen System-Abhängigkeiten lassen häufig keinen aktuellen Patch zu. Mögliche Gründe dafür können sein, dass spezielle unternehmenskritische Applikationen ihre Zertifizierung dadurch verlieren können oder Funktionen beeinträchtigt werden.
Außerdem gibt es nicht für jede Schwachstelle einen Patch oder aber Updates sorgen immer wieder selbst für neue Schwachstellen. Diese werden oft nicht erkannt, wenn kein Vulnerability Management-System im Einsatz ist, welches automatisch alle Komponenten immer wieder prüft.
Des Weiteren können auch durch einen Softwarestand mit aktuellen Updates Fehlkonfigurationen, die zu Schwachstellen führen, nicht ausgeschlossen werden. Klassische Beispiele dafür sind ein Administratoren-Passwort „12345678“ oder Dateisystem-Freigaben mit versehentlicher Internet-Öffnung.
Für OT-Komponenten kommt als Nachteil hinzu, dass Updates hier in den meisten Fällen nicht automatisiert werden können.
Wird Vulnerability Management mit kontinuierlichem Patching besser?
Ja, kontinuierliches Vulnerability Management in Kombination mit Patch-Management erbringt nach und nach eine deutlich widerstandsfähigere Umgebung.
Was sind die größten Herausforderungen beim Vulnerability Management?
Die größte Herausforderung stellt die erstmalige Einrichtung und Einbindung in die Netze dar. Doch selbst diese ist für alle unsere Lösungen unkompliziert innerhalb kürzester Zeit möglich. Außerdem erhalten Sie jederzeit Support durch Greenbone.
Da sich die Arbeit mit verschiedenen Scan-Plänen empfiehlt, ist im Vorfeld des Vulnerability Managements ein umfassendes Asset-Management erforderlich, um kritische von weniger kritischen Assets zu unterscheiden.
Was sind die wichtigsten Voraussetzungen für Vulnerability Management?
Heutzutage geraten sämtliche Unternehmen, egal wie groß sie sind und welcher Branche sie angehören, zunehmend in den Fokus von Angreifern. Die wichtigste Voraussetzung für Vulnerability Management ist es, dass sich die Verantwortlichen im Unternehmen dieser Tatsache bewusst sind und gewillt sind, entsprechende präventive Maßnahmen zu ergreifen.
Wichtig ist auch, dass Sie sich als potenzieller Kunde im Vorfeld genau informieren: Lassen Sie sich die Leistung der Lösung in einem Test zeigen und informieren Sie sich umfangreich über die Anschaffungs- und alle laufenden Kosten. Weitere technische Voraussetzungen sind nicht notwendig, da die reine Einbindung sehr einfach ist.
Bei Angriffen in Deckung gehen – auch im Cyberspace die richtige Reaktion. Doch planvolles Vorgehen ist gefragt. Die Antwort: Vulnerability Management.
Damit reduziert sich die Angriffsfläche um bis zu
99,9 %.
Vulnerability Management ist der Wegweiser für den smarten Einsatz Ihres IT-Budgets. Wir rechnen es Ihnen vor. Sichern Sie sich gleich unser Cost-Benefit-Whitepaper.
Gerne entwickeln wir oder unsere Vertriebspartner vor Ort mit Ihnen gemeinsam Ihren individuellen Vulnerability Management-Prozess – zugeschnitten auf Ihre Systeme, Ihre Strukturen und Ihre Anforderungen.