Ressourcen

Was ist Schwachstellenmanagement?

Posted by: XM Cyber
XM cyber Risk Based Vulnerability Management2

Unternehmen nutzen Schwachstellenmanagement, um Schwachstellen in ihren Systemen und Anwendungen zu identifizieren, zu analysieren, zu beheben und sie zu dokumentieren. In Kombination mit anderen grundlegenden Strategien und Techniken hilft dieser Prozess, durch Priorisierung von Bedrohungen und Reduzierung der Angriffsfläche die Basis für eine starke Sicherheitslage zu schaffen.

Ausgefeilte Angriffstechniken und immer komplexere Infrastrukturen machen es zu einer Herausforderung, die Systemsicherheit zu gewährleisten. Hier kann Schwachstellenmanagement helfen, da es einen klaren Einblick in den aktuellen Stand der Unternehmenssicherheit gibt. Schwachstellenmanagement sollte jedoch kontinuierlich durchgeführt werden, da Änderungen an internen Systemen (und sich wandelnde externe Bedrohungen) immer neue Sicherheitslücken schaffen.

Um Probleme in ihren Systemen und ihrer Software zu erkennen, verwenden Unternehmen häufig sogenannte Schwachstellenscanner. Diese Tools scannen das System und erstellen einen Bericht, der die bestehenden Probleme in der Umgebung aufzeigt. Nachdem diese Probleme durch den Scan identifiziert wurden, müssen sie in einen Kontext gestellt werden, um zu bestimmen, wie das Problem am besten beseitigt werden kann.

Schwachstellenbewertungen sind Bestandteil des übergreifenden Schwachstellenmanagements. Sie helfen Unternehmen dabei, sich einen Überblick über ihre relativen Stärken und Schwächen zu verschaffen und dienen als Grundlage für die Ausarbeitung eines Maßnahmenplans für das Schwachstellenmanagement.

  • Die vier Komponenten des Schwachstellenmanagements
  • Das Management von Cyberschwachstellen besteht im Allgemeinen aus vier einzelnen Komponenten:
  • Identifizierung der Schwachstellen
  • Analyse der Schwachstellen
  • Beseitigung der Schwachstellen
  • Reporting der Schwachstellen

Um Schwachstellen zu identifizieren, können Unternehmen im ersten Schritt Netzwerksysteme scannen, offene Ports/Dienste identifizieren und eine Remote-Anmeldung durchführen, um Systemdaten zu erfassen und diese Informationen mit bekannten Schwachstellen zu korrelieren. So lokalisieren Schwachstellenscanner Computergeräte, Server, Firewalls etc. und suchen dann nach verschiedenen Attributen (Konfigurationen, Benutzerkonten etc.), bevor sie die Erkenntnisse mit Schwachstellen aus einer öffentlichen Datenbank abgleichen.
Dieser Prozess kann jedoch Störungen verursachen, wenn die Scans nicht richtig konfiguriert sind. Sollte dies der Fall sein, kann der Scan in dem zu prüfenden System Probleme hervorrufen. Außerdem liefern Schwachstellenscanner bisweilen fälschlicherweise positive Ergebnisse.

Nachdem neue Schwachstellen identifiziert wurden, muss ihr Risikopotenzial bewertet werden. Die meisten Lösungen für das Management von Schwachstellen bewerten diese Risiken (unter Verwendung des Common Vulnerability Scoring System oder einer anderen Reihe von Metriken) und geben den Unternehmen Hinweise für deren Priorisierung.

Im nächsten Schritt erfolgt die Behandlung. Deren Ziel kann die Beseitigung der Schwachstelle sein (vollständige Behebung oder Patch), ihre Eindämmung (Verringerung der Wahrscheinlichkeit, dass sie ausgenutzt wird) oder ihre Billigung (wenn die Schwachstelle nur ein begrenztes Risiko darstellt oder die Kosten für die Beseitigung den möglichen Schaden überwiegen). Während aktuelle Software für das Schwachstellenmanagement in der Regel priorisierte Behandlungsempfehlungen bietet, kann es notwendig sein, diesen Schritt mit allen wichtigen Stakeholdern im Detail zu besprechen, insbesondere wenn die Behebung der Schwachstelle sehr umfangreich ist.

Schließlich können Unternehmen mithilfe von Berichtsdaten die Ergebnisse früherer Scans, Tests oder Bewertungen analysieren. Die meisten Lösungen für das Schwachstellenmanagement machen diese Informationen über Dashboards leicht zugänglich. Werden sie gesammelt und in den richtigen Kontext gesetzt, können sie Sicherheitsteams helfen, ihre Taktik und die gesamte Strategie zum Schwachstellenmanagement zu optimieren.

Schwachstellenmanagement vs. Penetrationstests

Wie bereits erwähnt, sind Schwachstellenscans mit einigen Einschränkungen verbunden, insbesondere im Hinblick auf irrtümlich positive Ergebnisse oder Systemunterbrechungen. Penetrationstests können in den Prozess des Schwachstellenmanagements integriert werden, um ein klareres Bild des tatsächlichen Zustands einer Sicherheitsumgebung zu erhalten. Penetrationstests können nicht nur zur Beseitigung von Fehlalarmen beitragen, sondern auch Schwachstellen aufdecken, die bei einem herkömmlichen Scan gänzlich übersehen werden. Werden sie automatisiert und kontinuierlich durchgeführt, bieten Penetrationstests eine tiefgreifende Risikobewertung, die Unternehmen dabei helfen kann, mit sich entwickelnden Bedrohungen und Systemänderungen umzugehen.

Fazit

Schwachstellenmanagement kann eine Schlüsselrolle dabei spielen, Unternehmen bei der Identifizierung, Bewertung und Behebung von Bedrohungen zu unterstützen und gleichzeitig wichtige Berichtsdaten für die Optimierung zukünftiger Strategien liefern.


XM Cyber

XM Cyber is a leader in hybrid-cloud security, using the attacker’s perspective to find and remediate critical attack paths across on-premises and multi-cloud networks.

Finden und beheben Sie die Exposures, von denen ein wirkliches Risiko für kritische Ressourcen ausgeht.
Schnell und extrem effizient.

Nehmen Sie die Perspektive Ihrer Angreifer ein – und halten Sie sie auf.