Technische und organisatorische Voraussetzungen für Vulnerability Management

by Annecilla Sampt

„Vulnerability Management ist eine Voraussetzung für jeden umfassenden Cybersecurity Ansatz!“ ist Christopher Ehmsen, Head of Expert Sales Security bei T-Systems Austria überzeugt. Im Bloginterview erfahren wir, was die technischen und organisatorischen Voraussetzungen sind und mit welchen Maßnahmen Sie nicht länger zögern sollten.

***** Mehr zum Thema Cybersecurity im Confare Cybersecurity Infocenter *****

Wie ist Vulnerability Management in den gesamten Themenbereich Cybersecurity einzuordnen?

Ein umfassender Cybersecurity-Ansatz ist ohne Vulnerability Management nicht möglich. Vulnerability Management hat zum Ziel Schwachstellen vorwiegend in der eingesetzten Software und im Gesamtsystemen zu erkennen. Das Schadenspotential bei einem Cyberangriff kann dadurch deutlich reduziert werden.

Der Begriff Vulnerability Management wird oft gleich verwendet wie Vulnerability Scanning. Während beim Vulnerability Scanning mit technischen Mitteln Vulnerabilities im Netzwerk, in der Server- und Clientinfrastruktur und in den Applikationen identifiziert werden, umfasst das Vulnerability Management den gesamten Prozess, in den Risikobetrachtungen, Akzeptanz und Behebung von Schwachstellen und den gesamtheitlichen kontinuierlichen Überblick über die Systeme einfließen.

Confare CIO Summit 2020
Österreichs größtes IT-Management Forum

Use Cases, Insights, Meet-Ups, Chats & Austausch auf Augenhöhe.
Workshops zu Topics wie Agiles Management, Cybersecurity, Leadership, AI Innovation, Fehlerkultur und IT & OT mit voestalpine, Red Bull, STEYR Arms, Porsche Informatik, Stadt Wien uvm.

*Für CIOs und IT-Manager ist die Teilnahme mit keinen Kosten verbunden

Was sind die wichtigsten Voraussetzungen für ein Vulnerability Management?

Beim Vulnerability Management sind wesentliche Teile auf technischen Komponenten aufgebaut. Über Scanning-Tools müssen laufend alle Assets erfasst werden und Schwachstellen ausgewiesen werden.

Die Schwachstellen sind in Bezug auf ihr Risiko zu bewerten und daraus ein Plan zur Schließung der Lücken zu erstellen. In den meisten Fällen wird das durch Einspielen von bereitgestellten Software-Patches erledigt. Über einen neuerlichen Scan wird geprüft ob die Schwachstellen geschlossen sind und welche neuen in der Zwischenzeit entstanden sind.

In den Bereichen IT, Digitalzeitalter, Führung und Marketing immer auf dem neuesten Stand sein! Abonnieren Sie jetzt den Confare Blog.

Was sind die größten Herausforderungen beim Vulnerability Management?

Zuerst müssen alle Assets, die sich in Unternehmensnetzwerken befinden bekannt sein und erkannt werden – besonders bei dezentral aufgestellten Betriebsorganisationen ist das schon eine schwierige Aufgabenstellung.

Die notwendigen Eigenschaften, die technische Lösungen für Vulnerabilityscanning mitbringen müssen, liegen zunächst im Erkennen aller installierten Softwareprodukte, der Versionen und der Patchstände. Das Ergebnis wird mit einer laufend upgedateten Datenbank über bekannte Schwachstellen verglichen. Je höher die Aktualität dieser Datenbankeinträge ist, desto besser wird das Ergebnis für das Schwachstellenreporting sein.

Neben den technischen Teilen ist für ein erfolgreiches Vulnerability Management auch ein hoher organisatorischer Aufwand abzudecken. Viele Sicherheitslücken können mit bereit gestellten Patches geschlossen werden. In hochkomplexen Systemen, die aus vielen Komponenten bestehen und mit weiteren Subsystemen vernetzt sind, kann Patchen zu einer massiven organisatorischen Herausforderung werden. Patches müssen zunächst hinsichtlich negativer Seiteneffekte auf andere installierte Softwarekomponenten getestet werden. Durch einen Patch erforderliche Systemneustarts müssen oft intensiv koordiniert werden. In den meisten Fällen bringt das mit sich, dass zwischen Erkennen von bekannten Lücken in den eigenen Systemen und dem Schließen dieser einige Wochen liegen. Von einer reinen Security Betrachtung aus ist das kritisch. Aus Sicht eines Betriebsteams wird der Aufwand zur Abdeckung der Lücken immer größer.

Was sind die ersten Schritte beim Aufbau eines solchen Systems?

Zunächst müssen alle Assets erfasst werden, um den gesamten Scope für das Vulnerability Management festzustellen. Hier bringen einige Tools schon die entsprechende Funktionalität für die „detection“. Das Vulnerability Tool bringt erste Auswertungen über die erfasste Landschaft und die entdeckten Risken.

Die prozessualen und organisatorischen Fragen müssen eine Risikobetrachtung und Bewertung beinhalten. Zum Beispiel muss ein klares Bild darüber bestehen, welche Prozesse und damit darunter liegenden Systeme unternehmenskritisch sind. Das in Kombination mit der Einstufung von den aufgezeigten Lücken hinsichtlich ihres Bedrohungspotentials ergibt schon einen ersten Ansatz für die Planung der Abwehrmaßnahmen. Diese ist besonders für die Betriebsteams wesentlich, um Patchzyklen strukturiert einplanen zu können und einen guten Mix zwischen Security Aufgaben und Betriebsaufgaben zu finden.

Ein entsprechendes Monitoring der Umsetzung von technischen Maßnahmen und die laufende neue Statusanalyse muss über ein Reporting eingerichtet werden.

Vulnerability Management muss zu einem kontinuierlich ablaufenden Prozess werden. Meistens erfolgt in größeren Umgebungen ein monatlicher Gesamtscan. Für sehr kurzfristig bekannt gewordene Bedrohungen, die mit einem hohen Risiko eingestuft werden, erfolgen immer häufiger ad hoc Scans und Auswertungen.

*Für CIOs und IT-Manager ist die Teilnahme mit keinen Kosten verbunden

Interessante Videos zu diversen Themen finden Sie auf unserem YouTube-Kanal.

Für Sie ausgewählt

Leave a Comment

CIO News

Mit den Confare CIONews, Facts & Trends rund um IT, Innovation, Digitalisierung, Tech, Leadership und Kulturwandel bleiben Sie up2date.