Vulnerability Management

Wir untersuchen Ihre IT-Infrastruktur auf Schwachstellen, identifizieren und beheben diese.

Das Vulnerability Management untersucht Ihre IT-Infrastruktur auf Schwachstellen, identifiziert und behebt diese. Dadurch können Gefahren reduziert und das Sicherheitsniveau zukünftig gestärkt werden. Das Augenmerk liegt hierbei darauf, dass Sicherheitslücken schnellst möglichst erkannt und behoben werden, damit sie nicht von einem Hacker für einen Angriff verwendet werden können. Denn effektiv kann nur eine bekannte Schwachstelle geschützt werden.

Wie funktioniert Vulnerability Management?

Das Schwachstellen-Management analysiert Ihre komplette IT-Infrastruktur, inklusive aller IoTs, auf potenzielle Sicherheitslücken und Schwachstellen. Es werden diverse, meist schon vorhandene Aktivitäten zentralisiert. Zudem werden regelmäßige Sicherheits-Untersuchungen durchgeführt. Die Reports werden dann gemeinsam beurteilt und notwendige Maßnahmen besprochen. Die Überprüfung der umgesetzten Maßnahmen fällt meist auch in den Aufgabenbereich des VM.

Um den sich ständig verändernden Bedrohungen gerecht zu werden, muss die Strategie des VM regelmäßig überprüft werden. Aktive Angriffe erfordern auch aktive Reaktionen: bei der Risikobewertungen sollten das Alter der Schwachstelle, die Art des Assets und das Auftreten von Malware/Exploits bewerten werden und der Riscore muss dementsprechend anpasst werden. Um zeitnah Gegenmaßnamen einzuleiten, erhalten Sie detaillierte Reports und Maßnahmenpläne.

Zu den Methoden des VM gehören als Hauptbestandteile:

=

Vulnerability Assessments

=

Threat Assessments

=

Vulnerability & Threat Remediation

=

Remediation Verification

=

Policy Compliance

=

Asset Management

=

Prioritization & Asset Labeling

Bestandteile des modernen Vulnerability Management

Patch Management zählt zu Vulnerability & Threat Remediation und wird häufig fälschlicherweise als VM betrachtet. Oft können Software-Schwachstellen mit Hilfe von Patches geschlossen werden, allerdings gibt es einige Arten von Sicherheitslücken, wie beispielsweise Organisationsschwächen oder menschliches Versagen, die nur durch entsprechende Maßnahmen wie Konfigurationsänderungen, Mitarbeiterschulungen und Prozessanpassungen behoben werden können.

Eine Reihe von Verlinkungen zu anderen Sicherheitsprozessen, wie Security Incident Handling, gehörten ebenfalls zu den klassischen Bestandteilen. Durch die gewonnenen Informationen können konkrete Risiken sowie Schadenpotenzial schneller und genauer ermittelt werden.

Weshalb Schwachstellenmanagement?

Einhaltung von Compliance-Vorgaben
Identifikation und Priorisierung von Bedrohungen
Alleiniges Patch-Management nicht ausreichend
Typische Probleme beim Vulnerability Management
Das Versäumnis, sich nicht vor noch unbekannten Schwächen zu schützen

Oft wird nur streng drauf geachtet, nicht von bereits bekannten Malware und Angriffsarten angegriffen zu werden. Meist werden dann die strategischen und taktischen Maßnahmen, die gegen noch unbekannte Gefahren und Hacker-Attacken schützen, vernachlässigt.

Der Irrglaube, Vulnerability Management sei ein rein technisches Problem

Verwundbarkeiten können ebenfalls durch mangelndes Sicherheitsbewusstsein von Mitarbeitern, sowie fehlenden oder zu schwachen Policy-Vorgaben entstehen. Diese identifizierten Schwachstellen sollten wenn möglich nicht nur rein technisch gelöst, sondern auch strategisch angegangen werden, um eine nachhaltige Verbesserung zu erzielen.

Die richtigen Maßnahmen werden falsch angewandt

Die Ergebnisse aus den regelmäßigen Sicherheitsprüfungen werden nicht messbar gemacht und es werden keine strategischen Maßnahmen erarbeitet, um ähnlichen Schwachstellen in Zukunft vorzubeugen.

Schwächen, die ohne Gesamtkontext betrachtet werden

Meist erscheinen einzelne Schwachstellen auf den ersten Blick nicht besonders relevant. Im Großen und Ganzen können diese kleinen Schwachstellen eine kritische Rolle spielen.