Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht. Was steckt hinter diesen und anderen Fehleinschätzungen?

Illustration: Absmeier, Aitoff

Software-Schwachstellen zählen zu den beliebtesten Zielen von Cyberkriminellen, weil sie in großer Zahl bekannt und viele Unternehmen mit dem Patchen überfordert sind. Oft dauert es Tage, Wochen oder sogar Monate, bis Unternehmen die verfügbaren Updates einspielen – dabei könnte ein Schwachstellen-Management ihnen helfen, diese Zeitspanne drastisch zu verkürzen und damit ihr Risiko deutlich zu reduzieren. Allerdings unterliegen sie häufig einigen Fehleinschätzungen, was ein Schwachstellen-Management zu leisten vermag und wie es sich auf die IT-Infrastruktur auswirkt. Adaptiva räumt mit den vier größten Mythen auf:

  1. Wer regelmäßig patcht, braucht kein Schwachstellen-Management.

Mit der wachsenden Zahl an Endpoints in Unternehmen, steigt auch der Verwaltungsaufwand. Alle Anwendungen auf allen Geräten im Blick zu haben und stets auf dem Laufenden über neue Schwachstellen zu sein, die Verfügbarkeit von Updates kontinuierlich zu prüfen und diese nach der Veröffentlichung schnell einzuspielen, ist für IT-Verantwortliche ohne Software-Unterstützung ein Ding der Unmöglichkeit. Ein Schwachstellen-Management sorgt dafür, dass kein System übersehen wird, und verteilt automatisiert die verfügbaren Patches und Fixes.

  1. Schwachstellen-Management ist teuer und belastet die Infrastruktur.

Zwar fallen für die Anschaffung und Einführung eines Schwachstellen-Managements Kosten an, doch langfristig entlasten die Lösungen das IT-Budget sogar. Durch automatisierte Prüfungen der Endpoints, vorkonfigurierte Reaktionen auf Schwachstellen und eine automatische Patch-Verteilung nehmen sie Mitarbeitern viele manuelle Tätigkeiten ab und schaffen damit Freiräume für andere IT-Projekte. Lösungen mit P2P-Architektur kommen zudem ohne aufwändige Server-Infrastruktur aus, da sie ungenutzte Ressourcen der Clients verwenden, und belasten das Netzwerk weniger stark als zentralisierte Tools. Das birgt vor allem in Umgebungen mit sehr vielen Endpoints ein enormes Einsparpotenzial.

  1. Auf Remote-Arbeitsplätzen ist ein Schwachstellen-Management schwer umsetzbar.

Auch wenn sich Endpoints außerhalb der Unternehmensinfrastruktur befinden, hält sie ein modernes Schwachstellen-Management auf dem aktuellen Patch-Level. IT-Verantwortliche können Scans vorab planen, damit sie zu vorgegebenen Zeitpunkten automatisch ablaufen und nicht von einem Server angestoßen werden müssen. Da ein Agent auf dem Gerät die Prüfung übernimmt, sind die Ergebnisse meist sogar besser als bei Remote-Scans, die nur eine Sicht von außen auf das System haben. Außerdem reicht es bei Lösungen mit P2P-Architektur, wenn nur ein Client in einem Außenbüro eine Verbindung zur Zentrale hat – die anderen Clients erhalten neue Schwachstellen-Prüfungen und Patches von ihm.

  1. Ein Schwachstellen-Test ist ein Test, den man bestehen kann.

Ein Schwachstellen-Scan liefert nur eine Momentaufnahme. Installiert der Nutzer oder Administrator neue Anwendungen, ist das System potenziell wieder verwundbar – ebenso, wenn neue Schwachstellen für bereits installierte Anwendungen entdeckt werden. IT-Verantwortliche müssen Schwachstellen-Management daher als Prozess betrachten, der nicht nur regelmäßige Schwachstellen-Scans erfordert, sondern auch kontinuierliche Verbesserungen an Prüfroutinen und Reaktionen.

 

»Ein modernes Schwachstellen-Management kann zehntausende Endpunkte binnen weniger Minuten analysieren«, erklärt Torsten Wiedemeyer, Regional Sales Director DACH bei Adaptiva. »Damit trägt es entscheidend zur Risikominimierung in Unternehmen bei und kann durch viele Automatismen die IT-Teams deutlich bei Routineaufgaben wie dem Patchen von Sicherheitslücken entlasten.«

 

813 Artikel zu „Schwachstellen Management“

Security Schwachstellenmanagement: Herstellerleistung zeigt große Spannbreite

Anwender bewerten Lösungen für das Vulnerability Management und deren Hersteller in einer aktuellen Studie. Während die Bewertungen der verschiedenen Kategorien auf Seiten der Lösung relativ eng beieinander liegen, unterscheidet sich die Herstellerleistung häufig sehr deutlich. Die Studie ist Teil des Professional User Ratings: Security Solutions (PUR-S) der techconsult, das Orientierung auf dem Markt der IT-Sicherheitslösungen…

Nicht alle Schwachstellen sind eine Bedrohung – auf die wesentlichen Sicherheitslücken konzentrieren

Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche. Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch…

Gesundheitsmanagement: Gesunde und leistungsfähige Mitarbeiter trotz Corona-Krise

Um sie bestmöglich vor dem Corona-Virus zu schützen, haben deutsche Unternehmen ihre Angestellten zu großen Teilen ins Homeoffice beordert. Eine ebenso plausible wie umsichtige Maßnahme. Doch auch hier lauern gesundheitliche Gefahren, die sich zunächst nur schleichend bemerkbar machen, Wirtschaft und Staat aber langfristig umso teurer zu stehen kommen können. Mediziner warnen derzeit eindringlich vor umfassenden…

Cohesity: Optimiertes Datenmanagement für All-Flash-Lösungen von Cisco und HPE 

Hohe Effizienz, niedrige TCO und mehr Performance für Backup, Wiederherstellung und Skalierung von NAS.   Cohesity hat wichtige Software-Erweiterungen der Cohesity DataPlatform vorgestellt. Sie bieten moderne Datenmanagement-Funktionen für hochperformante All-Flash-Lösungen der Kooperationspartner Cisco und HPE. Die Cohesity DataPlatform enthält jetzt eine neue E/A-Boost-Technologie, die eine noch stärkere Datenkonsolidierung ermöglicht, die Gesamtbetriebskosten (TCO) senkt und eine…

Auch im Home Office sicher: Drei Gründe für automatisiertes Identity- und Accessmanagement

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere Nutzung des Home Office geschaffen. Einige Mitarbeiter arbeiten aus Bequemlichkeit – oder aus Angst, sich anzustecken – lieber weiterhin von zu…

#digiWiesn: Die Bedeutung von Cloud-basiertem Identitätsmanagement – Mitarbeiter brauchen sicheren Zugriff

Ein sicheres Passwort bedeutet nicht, dass Unternehmen eine umfassende Zugriffskontrolle besitzen. Sie benötigen auch ein Instrument zur Verwaltung und Überprüfung der Zugriffsrechte für bestimmte Ressourcen. Access Management wird durch unternehmensweite Passwortverwaltung und Single-Sign-On-Lösungen erreicht, die den Zugriff für Benutzer und die Kontrolle für Administratoren vereinfachen. Dies ist besonders wichtig, da heute mehr Menschen als je zuvor von zuhause aus arbeiten.

CASB-Studie zeigt Schwachstellen in der IT-Security auf

Die Cloud Security Alliance (CSA), Organisation für die Definition von Standards, Zertifizierungen und Best Practices zur Gewährleistung des sicheren Cloud-Computings, veröffentlicht die Ergebnisse ihrer neuesten Umfrage. Im Rahmen der Studie »The Evolution of the CASB« wurden mehr als 200 IT- und Sicherheitsexperten aus einer Vielzahl von Ländern und verantwortlich für Unternehmen verschiedenster Größen befragt. Ziel…

Schwachstellen in industriellen VPNs

Angreifer können direkten Zugang zu den Geräten erhalten und physische Schäden verursachen. VPNs sorgen oftmals nur für scheinbaren Schutz. Das Forscherteam von Claroty hat in den letzten Monaten mehrere Schwachstellen bei der Remote-Codeausführung in VPN-Implementierungen entdeckt, die insbesondere für den Fernzugriff auf OT-Netzwerke genutzt werden. Diese speziellen Remote-Lösungen werden insbesondere für die Wartung und Überwachung…

Strategien für Identitäts- und Zugriffsmanagement

Studie zeigt, IAM-Strategien variieren je nach Branche – Finanzsektor setzt auf integrierte Lösung, Techbranche räumt Multifaktor-Authentifizierung Vorrang ein. Identitätsmanagement war noch nie so wichtig wie in Zeiten von Home Office und mobilen Arbeitsumgebungen. Eine sichere Identität optimiert das Risikomanagements. Doch jede Branche legt bei ihrer IAM-Stragie andere Schwerpunkte. Welche Strategien Finanz-, Tech- und Medienbranchen im…

70 Prozent aller Anwendungen haben Open-Source-Schwachstellen

Fehlerhafte Bibliotheken landen auf indirektem Wege im Code. Einsatz von PHP-Bibliotheken führt mit über 50-prozentiger Wahrscheinlichkeit zu fehlerhaftem Code. JavaScript und Ruby haben besonders große Angriffsflächen.   Der neue »State of Software Security (SoSS): Open Source Edition«-Report zum Thema Sicherheit in Open-Source-Software von Veracode zeigt unter anderem auf, dass 70 Prozent aller gescannten Anwendungen mindestens…

Business Continuity Management schützt im Ernstfall

Krisensituationen treten meist plötzlich und ohne Vorwarnung auf, das hat die Covid-19-Pandemie verdeutlicht. Unternehmen sollten sich deshalb gerade jetzt damit auseinandersetzen, wie sie den Geschäftsbetrieb vor gravierenden Störungen schützen können, um auch für zukünftige herausfordernde Zeiten gewappnet zu sein. Als mögliche Lösung empfiehlt Controlware ein professionelles Business Continuity Management (BCM). Die Coronakrise hat gezeigt, wie…

Diese Schwachstellen sollten Unternehmen zum Schutz mobiler Mitarbeiter finden und beheben

Die weltweite Reaktion auf Covid-19 hat die Angriffsfläche in Unternehmen erweitert, da viele Mitarbeiter derzeit von zuhause arbeiten. Damit der Fernzugriff für alle Kollegen geschützt ist, sollten diese kritischen Sicherheitslücken unbedingt identifiziert, priorisiert und behoben werden.   Die Bedeutung des CVSS Das Common Vulnerability Scoring System (CVSS) ist der branchenweit anerkannte Standard, der bewertet, wie…

Interoperabilität – der Schlüssel zu effizientem Datenmanagement in Healthcare und Medtech: Datensilos aufbrechen

Sammeln, sichern und analysieren: Der optimale Umgang mit einer immensen Flut von Daten stellt die Gesundheitsversorgung in Zeiten bekannter Volkskrankheiten sowie neuartiger Infektionswellen vor große Herausforderungen. Worauf es insbesondere ankommt, ist eine digitale Strategie für das Management medizinischer Daten. Dabei gilt es nicht zuletzt, eine Lösung zu finden, wie sich Datensilos für eine reibungslose, vernetzte Zusammenarbeit von Systemen in der Gesundheitsversorgung erschließen lassen. Ein Überblick verdeutlicht das enorme Potenzial einer interoperablen Datenplattform.

ISO/IEC 27001 als integriertes Managementsystem nutzen – Ein Managementsystem als Alleinerbe

Zertifizierungen sind für Unternehmen und IT-Dienstleister als Qualitätsnachweis unverzichtbar. Doch die Vielzahl von Qualitäts-, Sicherheits- und Compliance-Normen führt zu Intransparenz, erschwert deren Beachtung im Alltag und verteuert Audits. Einen möglichen Ausweg zeigt die noris network AG: Hier werden die Anforderungen verschiedenster Standards über die ISO 27001 integriert.

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung privilegierter Konten und Zugangsdaten. Die überwiegende Mehrheit der »erfolgreichen« Cyberangriffe ist auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Privileged-Access-Management-Lösungen (PAM) bieten hier eine wichtige Verteidigungsschicht. Doch obwohl die Sicherung…

Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…

Tipps für erfolgreiche Freelancer: Vom Projektmanagement bis zur Preisgestaltung

Als Freelancer zu arbeiten bedeutet, sein eigener Chef zu sein, absolute Flexibilität zu genießen – und das von überall aus. So zumindest die allgemeine Einschätzung. Die immensen Herausforderungen, die mit der Selbstständigkeit einhergehen, werden jedoch in der Außenwahrnehmung oft übersehen: Passende Aufträge zu finden kann sich als schwierig erweisen, es fließt viel Zeit und Energie…