Schwachstellenmanagement

5 wichtige Faktoren

Die fortschreitende Digitalisierung macht Cyber-Angriffe für Unternehmen zunehmend geschäftskritisch. Sicherheitslücken nutzen Cyber-Kriminelle gezielt für ihre mehrstufigen Attacken.

Bild: ©joyfotoliakid/stock.adobe.com

Deshalb sollte Schwachstellenmanagement heutzutage zum Sicherheitsstandard eines jeden Unternehmens gehören. Statt von innen wird dabei die IT-Infrastruktur eines Unternehmens von außen aus der Perspektive der Angreifenden analysiert. Doch was zeichnet hier einen guten Anbieter aus? Elmar Geese, COO bei Greenbone, nennt 5 Faktoren, auf die es bei der Auswahl ankommt.

1. Stetig neue Entwicklung von Schwachstellentest

In modernen, schnell wachsenden IT-Infrastrukturen in Unternehmen entstehen immer neue Sicherheitslücken – etwa durch die Integration neuer Software oder System-Updates und -Patches. Schwachstellenmanagement-Anbieter sollten daher stets die aktuellen Meldungen über neue Schwachstellen im Blick haben und umgehend passende Schwachstellentests (engl. Vulnerability Tests, VTs) entwickeln. Gute Anbieter stellen ihren Kunden durch ihre kontinuierliche Entwicklungsarbeit heute schon über 100.000 Tests bereit.

2. Passives UND aktives Scanning

Bei einem wirksamen Schwachstellenmanagement wird die gesamte IT-Umgebung täglich auf Sicherheitslücken überprüft. Hierfür gibt es zwei verschiedene Ansätze: aktives und passives Scanning. Beides dient unterschiedlichen Zwecken. Die passive Überwachung liest ausschließlich Netzwerk-Traffic aus und ist bereits in vielen Next-Generation-Firewalls enthalten. Doch dies ist allein meist nicht ausreichend. Verschlüsselte Verbindungen werden nicht gelesen und nicht alle Software-Systeme erkannt. Nur das zusätzlich eingesetzte aktive Scanning, das führende Hersteller von Schwachstellenmanagement-Lösungen anbieten, nimmt die Perspektive der Cyber-Kriminellen ein und entlarvt mögliche Schwachstellen in der gesamten IT-Infrastruktur. Dabei werden kontinuierlich proaktive Anfragen in Form von Datenpaketen an die Komponenten eines IT-Netzwerks gesendet – und zwar bis in einzelne Geräte hinein.

3. Cloud-Anbindung

Das Schwachstellenmanagement kann neben einer Hardware- oder virtuellen Lösung auch über die Cloud verfügbar sein, um beispielsweise Zweigstellen ohne eigene IT-Abteilung oder neue Standorte schnell und unkompliziert anzubinden. Gerade für mittelständische und Kleinstunternehmen lohnt sich eine Cloud-Lösung: Sie können bereits bewährte Sicherheitstechnologie ohne großen Aufwand und ohne eigens angeschaffte Hard- oder Software nutzen.

4. Systematischer, kontinuierlicher Prozess zur Identifikation von Schwachstellen

Insbesondere geschäftskritische Assets müssen besonders gut geschützt werden. Dazu braucht es eine Lösung, die Schwachstellen in einem kontinuierlichen, sich stetig wiederholenden Prozess identifiziert. Zunächst ist es dabei wichtig, grundlegende Fragen zur Risikobewertung zu klären und Verantwortlichkeiten sowie den Workflow bei erkannten Schwachstellen zu definieren. Anschließend analysiert der Scanner die Ist-Situation, identifiziert aktuelle Schwachstellen in der Infrastruktur und gruppiert die gewonnenen Informationen. Dadurch steht fest, welche ermittelten Sicherheitslücken am gefährlichsten sind und zuerst behoben werden müssen. Danach startet der Workflow zur Beseitigung der Schwachstellen. Dazu erhalten die verantwortlichen Mitarbeitenden so viele Informationen wie möglich, sodass sie die notwendigen Veränderungen vornehmen können. Abschließend werden alle wichtigen Informationen zu behobenen Schwachstellen für eine künftige Analyse der Sicherheitsvorfälle protokolliert. Außerdem werden Zielsetzungen verfeinert und ergänzt – und der Prozess beginnt von vorn.

5. Vorteile durch Open Source

Gerade Unternehmen, die ihre digitale Souveränität wahren möchten, sollten auf einen Anbieter mit Open-Source-Technologie setzen. Denn wer Produkte eines proprietären Unternehmens nutzt, begibt sich oftmals in dessen Abhängigkeit und riskiert, nicht datenschutzkonform zu arbeiten. Außerdem profitieren Open-Source-Anwendende von der Transparenz eines offenen Quellcodes und können sich sicher sein, dass keine versteckten Hintertüren eingebaut sind.







  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • Lohnt sich ein Retrofit?

    Oft ist unklar, ob es sich lohnt, ältere Maschinen mit neuen Sensoren auszustatten. Im Projekt ‚DiReProFit‘ wollen Forschende dieses Problem mit künstlicher…


  • KI in Fertigungsbranche vorn

    Die neunte Ausgabe von Rockwell Automations „State of Smart Manufacturing“ Report liefert Einblicke in Trends und Herausforderungen für Hersteller. Dazu wurden über…


  • MVTec eröffnet Niederlassung in Taiwan

    Bereits seit 2020 unterhält MVTec ein Vertriebsbüro in Taiwan. Dieses wertet der Bildverarbeitungsspezialist nun zu einer eigenen Niederlassung, der MVTec Taiwan, auf.


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…