Die fortschreitende Digitalisierung und Vernetzung von Geschäftsprozessen und netzfähigen Endpunkten bringt nicht nur ein variables Business hervor, außerdem auch eine Menge neuer IT-Schwachpunkte, die gefunden, untersucht und insbesondere kurzfristig gepatcht werden müssen.
Dem Report „The State of Vulnerabilities in 2020″ von Imperva zufolge, ist die Gesamtmenge der neuen IT-Schwachstellen im Jahr 2019 auf 20.362 gestiegen.
Das entspricht einem Zuwachs von 17,6 Prozent gegenüber 2018 und 44,5 Prozent im Vergleich zu 2017.
Bei der Einteilung der IT-Schwachstellen nach dem Common Vulnerability Scoring System, kurz CVSS, wurden dabei
8 Prozent als gering oder gar nicht schwer,
61 Prozent als mittel,
18 Prozent als hoch,
13 Prozent als kritisch
eingestuft.
Ungeachtet dieser alarmierenden Zahlen patchen die wenigsten Firmen zeitig.
Genauer gesagt werden wesentliche Patches zu spät oder mitunter vereinzelt|hin und wieder|manchmal|ab und zu gar nicht eingespielt, sodass meistens monate-, wenn nicht jahrelang kritische IT-Schwachstellen in der IT-Systemlandschaft eines Unternehmens klaffen.
Dabei kann jede Firma mit einer umfangreichen Sicherheitsstrategie und einem integrierten Sicherheitsansatz, das ein zuverlässiges Patchmanagement sowie ein kontinuierliches Schwachstellenmanagement enthält, bekannte und sicherheitsrelevante IT-Schwachpunkte innerhalb der IT-Infrastruktur zeitnah ausmachen, priorisieren und schließen.
Eine Schwachstelle kann essentiell, aber wenig bedenklich sein oder hoch bedenklich, aber nicht kritisch …
Die Betriebs-IT unterliegt einem konstanten Wechsel: Die Softwareanwendung sowie Hardware kann erneuert oder gänzlich ausgetauscht werden. Jede Änderung hat das Potenzial, neue IT-Schwachstellen hervorzurufen, die die IT-Sicherheit eines Betriebes behindern.
Zusätzlich neigen IT-Verantwortliche oftmals dazu, sich auf die angesagten IT-Schwachstellen zu konzentrieren. Dabei lassen sie oftmals weniger kritische IT-Schwachstellen außer Acht.
Das führt dazu, dass sich zunehmend viele Internetangriffe gegen ungepatchte gelegentlich veraltete IT-Schwachstellen richten.
Für Betriebe ist es deshalb immens elementar, Schwachpunkte rechtzeitig zu identifizieren und sie zu beheben. Dabei kommt der integrierte Sicherheitsansatz, welcher ein zuverlässiges Patchmanagement und ein kontinuierliches Schwachstellenmanagement umfasst, in Betracht.
Ein leistungsstarkes solides Paar: Schwachstellen- und Patchmanagement als Komponente der IT-Sicherheitsstrategie
Beim Schwachstellenmanagement – auch bekannt unter dem Begriff Vulnerability Management- handelt es sich um einen vollständigen, kontinuierlichen Ansatz. Hierbei wird die IT-Systemlandschaft durch kontinuierliche Schwachstellenscans, Schwachstellenanalysen und Penetrationstests auf bekannte und sicherheitsrelevante Schwachpunkte gestestet.
Um die Effektivität und die IT-Sicherheit zu steigern, sollte das Schwachstellenmanagement hier am besten durch einen integrierten Sicherheitsansatz mit einem vollautomatischen Patchmanagement interagieren.
Der Gewinn: Zeitgemäße Patchmanagement-Konzepte offerieren selbständig ablaufende Systemaktualisierungen und können außerdem sofort identifizieren, wenn neue Patches erhältlich sind. Zudem klassifizieren die Patches nicht nur nach Dringlichkeit, sie ermitteln auch, welche Schwachstellen innerhalb der IT-Systemlandschaft zu welchem Zeitpunkt behoben werden sollten.
Im Allgemeinen kann ein integrierter Sicherheitsansatz, mit einem verlässlichen Patchmanagement sowie einem fortlaufenden Schwachstellenmanagement unter anderem nachfolgende Steps umfassen:
Testen von IT-Schwachstellen: Zu diesem Prozessschritt gehören regelmäßige Schwachstellenscans, Penetrationstests sowie die Nutzung automatisierter Werkzeuge, die gezielt nach Schwachstellen suchen sollen.
Ermitteln von IT-Schwachstellen: Zu diesem Prozessschritt gehört die Analyse der Ergebnisse der durchgeführten Schwachstellenscans und der Penetrationstests. Dadurch können nicht nur IT-Schwachstellen , sondern auch verdächtige Aktivitäten und Internetangriffe erkannt werden.
Kontrollieren der gefundenen Schwachstellen: In diesem Prozessschritt gilt es festzustellen, ob und wie die identifizierten Schwachstellen auf den betroffenen IT-Systemen und Anwendungen ausgenutzt werden können. Hierzu zählt auch eine Klassifikation des Schweregrades der gefundenen Schwachstellen nach dem Common Vulnerability Scoring System und des erwarteten Sicherheitsrisikos für den Betrieb.
Bekämpfen der IT-Schwachpunkte: Bei dem Prozessschritt steht die Abwehr der Sicherheitsrisiken im Vordergrund. Hier gilt es, solange es noch keinen Patch gegen die Sicherheitslücken gibt, betroffene IT-Systeme und Applikationen vollständig abzuschalten, vorausgesetzt, dass sie keine geschäftskritischen Funktionen für die Firma erfüllen.
Patchen der IT-Schwachpunkte: In diesem Prozessschritt sollten verfügbare Patches auf allen gefährdeten Systemen kurzfristig eingespielt werden. Dieser Prozess kann teilweise automatisiert mit passenden Patch-Management-Tools umgesetzt werden. Davor müssen die Patches aber noch getestet werden, um negative Konsequenzen auf produktiv eingesetzte Systeme zu vermeiden.
Schwachstelle entdeckt, Schwachpunkt gebannt! / Zu jedem Zeitpunkt, große DSGVO-konforme IT-Sicherheit!
Die potenzielle Angriffsfläche von Betrieben wächst zügiger als je zuvor.
Gemäß einer veröffentlichten Bitkom-Umfrage waren 75 Prozent aller nationalen Betriebe, im Jahr 2019 erwiesenermaßen von Internetangriffen betroffen.
Bei 21 Prozent dieser erfolgreichen Internetangriffe konnten bekannte nicht gepatchte Schwachpunkte der IT-Infrastruktur als Einfallstor ausgemacht werden. Demnach lässt sich fast ein Viertel aller auf nationale Firmen verübten Onlineangriffe auf ungepatchte Sicherheitslücken zurückführen.
Da ein einzelner Schwachpunkt genügt, um die Sicherheit des vollständigen Unternehmensnetzwerks zu gefährden, ist ein integrierter Sicherheitsansatz, welcher ein zuverlässiges Patchmanagement und ein kontinuierliches Schwachstellenmanagement umfasst, unabdingbar.
Jedoch ist das Zusammenspiel von Schwachstellenmanagement und Patchmanagement nicht nur angesichts der vielen zielgerichteten Internetangriffe und Internetbedrohungen so bedeutsam, sondern auch um das Datenschutzniveau der europäischen Datenschutzgrundverordnung sicherzustellen.
Haben Sie Fragen zum Schwachstellen-und Patchmanagement oder sind Sie auf der Suche nach einem IT-Dienstleister, der Ihr Schwachstellen-und Patchmanagement betreut?
Sprechen Sie uns gerne an!