Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Lösungsübersicht

Schwachstellen-Management: Bewerten

Aufbau einer ausgereiften Funktion für die Schwachstellenbewertung, mit der die gesamte Angriffsoberfläche des Unternehmens erfasst werden kann

Schwachstellen-Management ist eine wesentliche Komponente des Sicherheitsprogramms in jedem Unternehmen. Es bildet die Grundlage für Cyber Exposure, einer neuen Disziplin zur Verwaltung und Messung des Cybersecurity-Risikos im digitalen Zeitalter. Ein ausgereiftes Programm für das Schwachstellen-Management (Vulnerability Management, VM) umfasst alle fünf Schritte des Cyber Exposure Lifecycle.

Im Mittelpunkt dieser Lösungsübersicht steht der zweite Schritt beim Schwachstellen-Management: Bewerten.

Ziel des Bewertungsschrittes ist es, die Cyber Exposure aller Assets zu verstehen, einschließlich ihrer Schwachstellen, Fehlkonfigurationen und anderen Sicherheitsindikatoren.

Wichtige Vorteile

  • Bewertung der gesamten Angriffsoberfläche, sodass Sie das Risiko kennen und Ihr Unternehmen angemessen schützen können.
  • Prüfung von Patches und Konfigurationsänderungen, um zu gewährleisten, dass Schwachstellen und Fehlkonfigurationen wie erwartet behoben wurden.
  • Bereitstellung von Informationen für das Vorfallsmanagement über Schwachstellen und Fehlkonfigurationen, damit die entsprechenden Untersuchungen priorisiert werden können.

Herausforderungen

Die Bewertung sämtlicher Assets ist aus zwei Hauptgründen eine Herausforderung:

  • Für verschiedene Asset-Typen – herkömmliche IT-Assets, unbeständige, mobile und dynamische Assets sowie Assets aus dem Bereich der operativen Technologien (OT) – sind häufig unterschiedliche Bewertungstechnologien erforderlich. Aktive Bewertungsscans eignen sich am besten für herkömmliche IT-Assets. Für Cloud, Web-Apps, Container und operative Technologien sind jedoch zusätzliche Bewertungsmethoden erforderlich. Beispielweise sollte zur Bewertung von OT-Assets wie SPS-Systemen und RTUs passives Monitoring eingesetzt werden. Dadurch verringert sich das Risiko, dass ihr Betrieb durch aktives Scannen unterbrochen wird.

  • Die Richtigkeit der Daten muss gewährleistet sein. Nichts schadet der Glaubwürdigkeit von Sicherheitsverantwortlichen in den Augen von Asset-Besitzern oder Administratoren mehr als ungenaue Bewertungsdaten. Eine einzige falsche Zahl kann dazu führen, dass Ihre gesamte Arbeit in Frage gestellt wird. Es ist eine sorgfältige Vorbereitung erforderlich, damit die Bewertung mit der optimalen Breite, Tiefe und Häufigkeit stattfinden kann. Sie benötigen die richtigen Technologien, um die gesamte Bandbreite von Assets bewerten zu können, ohne bestimmte Assets bzw. Schwachstellen doppelt zu berücksichtigen. Sie benötigen aktuelle Zugangsdaten für tiefgehende, authentifizierte Bewertungen, in deren Verlauf Sie die richtigen Tests durchführen müssen. Und Sie müssen Informationen zeitnah bereitstellen.

Lösung

Der Aufbau einer ausgereiften Bewertungsfunktion, mit der die gesamte Angriffsoberfläche Ihres Unternehmens ermittelt werden kann, durchläuft vier Stufen. Tenable kann Sie auf jeder dieser Stufen unterstützen.

Stufe 1: Bewertung herkömmlicher On-Premises-Assets

Wählen Sie die erfassten Hosts aus, die bewertet werden sollen, und führen Sie mit der Nessus Basic Network Scan-Vorlage einen internen Schwachstellen-Scan durch, der für alle Host geeignet ist. Bei den Bewertungen auf Stufe 1 wird davon ausgegangen, dass Nessus nicht über die für authentifizierte Scans benötigten Zugangsdaten verfügt. Aus diesem Grund überspringt Nessus automatisch die lokalen Sicherheitschecks, die zwar im Basic Network Scan enthalten sind, aber nur mit entsprechenden Zugangsdaten ausgeführt werden können.

Stufe 2: Erhöhung der Breite, Tiefe und Häufigkeit von Bewertungen

Die Breite der Bewertung muss auf alle modernen Assets ausgedehnt werden, um die gesamte Angriffsoberfläche zu beurteilen. Tenable bietet Bewertungsfunktionen, die für Laptops, Mobilgeräte, virtuelle Infrastrukturen, Cloud, Web-Apps, Container und operative Technologien optimiert sind. Unter Umständen müssen Sie umdenken, neue Beziehungen mit der Applikationsentwicklung aufbauen, innovative Methoden zur Umsetzung von Sicherheitsmaßnahmen finden und gleichzeitig schnelle DevOps-Prozesse ermöglichen. Eine Methode besteht darin, die Bewertung während der Entwicklungsphase in Software-Build-Workflows zu integrieren, anstatt zu warten, bis die Software-Assets in der Produktion bereitgestellt werden.

Durch den Einsatz von authentifizierten Scan-Vorgängen und Agenten steigern Sie die Tiefe der Bewertung. Authentifizierte Scans, auch Credentialed-Scans genannt, melden sich remote bei Geräten an, um diese von innen heraus zu untersuchen. Da authentifizierte Scans Geräte intern abfragen, können sie eine Fülle sicherheitsrelevanter Daten über installierte Software und Schwachstellen zusammentragen. Agentenbasiertes Scanning, das von auf den Zielgeräten installierter Software durchgeführt wird, betrachtet Geräte ebenfalls von innen heraus und kann ähnlich detaillierte Informationen wie authentifizierte Scans bereitstellen. Mit Agenten lassen sich zwei gängige Probleme im Zusammenhang mit unbeständigen Assets lösen: Zum einen beseitigen sie den blinden Fleck, der entsteht, wenn Assets, die während des Scan-Vorgangs vom Netzwerk getrennt sind, nicht bewertet werden. Zum anderen werden bestimmte Assets (und die zugehörigen Schwachstellen) nur einmal gemeldet, auch wenn sich bei jeder erneuten Verbindung mit dem Netzwerk die IP-Adresse ändert.

Sie sollten Malware-Erkennung in Ihre Bewertungen einbeziehen. Authentifizierte Scans können dann Dateisysteme nach bekannter Malware durchsuchen. Außerdem können sie das Vorhandensein, den Update-Status und die Ausführung von vielen Antivirus-Produkten erkennen.

Bewertungen sollten nicht nur ad hoc, sondern in regelmäßigen Intervallen stattfinden. Empfehlenswert ist ein wöchentliches Intervall, mindestens aber sollte sich die Scan-Häufigkeit an Ihrem Patching-Zyklus orientieren.

Stufe 3: Bewertung von Konfigurationen und Optimierung der Bewertung nach Asset-Klasse

Durch Konfigurationsbewertung wird die Angriffsoberfläche eines Assets reduziert, indem nicht benötigte Dienste wie FTP und RDP deaktiviert werden, starke Authentifizierung erzwungen wird und die Sicherheit des Assets allgemein gehärtet wird. Sie können Ihre Server, Desktops, Laptops, Webdienste, Datenbanken, Cloud-Infrastrukturen, Netzwerkgeräte usw. anhand von Standards des Center for Internet Security, der Defense Information Systems Agency und vieler anderer Anbieter bewerten. Hinweis: Wenn Sie die Assets zum ersten Mal anhand dieser Standards bewerten, finden Sie wahrscheinlich deutlich mehr Konfigurationsprobleme als erwartet. Aus diesem Grund müssen Sie die Anforderungen unter Umständen zunächst etwas herunterfahren und dann allmählich steigern.

Sie definieren die Bewertungsparameter basierend auf der SLA für die jeweilige Asset-Klasse. SLAs für verschiedene Asset-Klassen sorgen für die optimierte Einstellung der Tiefe, Breite und Häufigkeit von Bewertungen, sodass Sie Ihre Angriffsoberfläche basierend auf den erwarteten Verlust-Größenordnungen in den einzelnen Geschäftsbereichen absichern können. Assets mit der Klassifizierung „Hoch“ werden einer gründlicheren Bewertung unterzogen als andere Asset-Klassen.

Stufe 4: Kontinuierliche Bewertung von Assets und Integration mit Privileged Access Management

Auf dieser Stufe ergänzen Sie den Prozess durch die Bewertung neuer Assets in nahezu Echtzeit sowie durch eine periodische Überprüfung der Bewertungs-SLAs. Gegebenenfalls kann auch eine Integration mit Privileged Access Management-Systemen vorgenommen werden.

Bei der Echtzeitbewertung werden neu erfasste Assets umgehend beurteilt. Passives Monitoring identifiziert kontinuierlich zahlreiche neue Schwachstellen und kann zudem automatisch einen aktiven Scan auslösen, um ein neu erfasstes Asset eingehender zu untersuchen. Wenn im Build-Image des neuen Assets ein Agent vorhanden ist, führt dieser automatisch eine Asset-Bewertung durch und meldet die Ergebnisse.

Durch regelmäßige Prüfungen der SLAs wird gewährleistet, dass Bewertungsrichtlinien für die einzelnen Asset-Klassen (in Bezug auf Tiefe, Breite und Häufigkeit) immer auf dem neuesten Stand sind. Wenn beispielsweise Ihr Team für Anwendungsentwicklung für eine Umsatz generierende Website zuständig ist und seit kurzem Container-Technologie oder Azure einsetzt, müssen Sie gemeinsam mit dem Team die entsprechende Bewertungsrichtlinie aktualisieren.

Privileged Access Management (PAM)-Integration ist sehr hilfreich, wenn Sie regelmäßig die Zugangsdaten für authentifiziertes Scannen ändern. Durch die Integration werden dem Scanner automatisch aktuelle Zugangsdaten bereitgestellt, damit Scan-Vorgänge nicht fehlschlagen.

Weitere Informationen:

Besuchen Sie de.tenable.com

Kontakt:

Senden Sie eine E-Mail an [email protected] ooder besuchen Sie tenable.com/contact

PDF herunterladen

Hier klicken

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen