Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

Vulnerability Management Fundamentals: What You Need to Know

In Teil 1 unserer fünfteiligen Serie zu den Grundlagen des Schwachstellen-Managements erörtern wir die vier Phasen des Cyber Exposure Lifecycle. 

Wahrheit kann man, wenn überhaupt, nur in der Einfachheit finden, nicht in der Vielzahl und Verwirrung.

—Sir Isaac Newton

Bei Tenable leisten wir Pionierarbeit in der Disziplin der Cyber Exposure, um Cybersecurity-Teams dabei zu helfen, ihr Cyberrisiko zu messen und zu managen. Cyber Exposure ist eine unerlässliche Metrik, um Stakeholdern auf kaufmännischer Seite Cyberrisiken zu vermitteln und sicherzustellen, dass Cybersecurity als wichtige Input-Variable in strategische Geschäftsentscheidungen einfließt. 

Das Herzstück für die Bestimmung der Cyber Exposure ist ein robustes Programm für das Schwachstellen-Management (Vulnerability Management, VM). Ohne ein zumindest grundlegendes VM-Programm ist Cyber Exposure als Metrik de facto wirkungslos. In der heutigen Welt mit ihren vielen verschiedenen Sicherheitsbedrohungen, schicken neuen Tools und immer neuen gesetzlichen Auflagen geraten die Grundlagen der Sicherheit schnell aus dem Blick: die Reduzierung des Cyberrisikos durch Identifizierung und Behebung von Schwachstellen in Ihren wichtigsten Assets. Vulnerability Management ist ein Prozess, bei dem zunächst alle Assets auf Ihrer gesamten Angriffsoberfläche identifiziert und klassifiziert werden. Anschließend werden diese Assets auf Sicherheitslücken hin bewertet, gefundene Sicherheitsprobleme nach Dringlichkeit ihrer Eindämmung priorisiert und entsprechende Behebungsmaßnahmen ergriffen. 

Ein genauerer Blick auf den Cyber Exposure Lifecycle verdeutlicht, wie wichtig VM für die Ermittlung der Cyber Exposure ist. VM unterstützt Unternehmen dabei, Gefährdungen auf der gesamten Angriffsoberfläche zu erkennen, zu bewerten, zu analysieren und zu beheben. In dieser fünfteiligen Blog-Serie werden wir uns näher mit den einzelnen Schritten dieses Lifecycle befassen, um aufzuzeigen, wie VM-Grundlagen Sie bei der Reduzierung des Cyberrisikos unterstützen können. Beginnen wir mit einem Überblick. 

Grundlagen des Schwachstellen-Managements: Was Sie wissen müssen

1. Erfassen – Asset-Erfassung und -Klassifizierung

Was Security angeht, galt schon immer die Devise: „Was man nicht sehen kann, kann man auch nicht schützen.“ Die Pflege einer umfassenden und kontinuierlich aktualisierten Asset-Bestandsliste ist eine grundlegende und entscheidende Komponente des Schwachstellen-Managements. Die komplexen IT-Umgebungen von heute erstrecken sich über On-Prem- und Cloud-Infrastrukturen, Mobilgeräte, kurzlebige und unbeständige Assets, Web-Applikationen, IoT-Geräte und mehr. Daher ist es alles andere als einfach, ein umfassendes Asset-Inventar zu pflegen. Ausgangspunkt ist eine umfassende Asset-Erfassung sowie die Klassifizierung dieser Assets basierend auf den Auswirkungen und Risiken für das Unternehmen. Bedenken Sie jedoch, dass sich Ihre Infrastruktur ständig verändert. Deshalb müssen Erfassung und Klassifizierung von Assets auf fortlaufender Basis erfolgen.

Mehr erfahren: Im Webinar „How to Master the Fundamentals of Vulnerability Management Part 1: Asset Discovery and Classification“, 14 Uhr, Eastern Time, 31. Juli 2019 werden praktische Tipps zu diesem Thema vermittelt.

2. Bewerten – umfassende und kontinuierliche Schwachstellenbewertung 

Nach einer umfassenden Asset-Bestandsaufnahme sind Sie bereit, Schwachstellen in den Assets zu bewerten, um ein klares Bild von Ihrer Angriffsoberfläche und den damit verbundenen Risiken zu erhalten. Es ist wichtig, Tiefe, Breite und Häufigkeit der Schwachstellenbewertung aufeinander abzustimmen, da es schwierig sein wird, alle drei konstant zu erzielen. Eine tiefgehende Bewertung, bei der Credentialed-Scans und Agents zum Einsatz kommen, bietet aussagekräftige Schwachstellendaten, kann aber viel Zeit und Asset-Ressourcen in Anspruch nehmen. Eine breit angelegte und häufige Bewertung kann aufgrund der Erfordernisse des laufenden Geschäftsbetriebs ebenfalls nur beschränkt möglich sein. Wie bei anderen Sicherheitsaktivitäten auch müssen Sie Sicherheit und geschäftliche Anforderungen im Gleichgewicht halten und sowohl Prozessänderungen als auch Tools einsetzen, um Ihre Bewertungsziele zu erreichen. 

3. Analysieren – Schwachstellenanalyse und -priorisierung 

In dieser Phase werden Sie der klassischen Herausforderung aller Schwachstellen-Management- und Sicherheitsprogramme begegnen: der Datenflut. Im Rahmen der Schwachstellenbewertung werden Ihnen vermutlich mehr Schwachstellen mit hohem und kritischem Schweregrad aufgezeigt, als Sie in einem angemessenen Zeitrahmen angehen können. Wie also können Sie Schwachstellen für die Behebung priorisieren? Indem Sie sich auf die Schwachstellen und Assets konzentrieren, bei denen eine Ausnutzung am wahrscheinlichsten ist. Das bedeutet allerdings nicht, dass Sie alle anderen Schwachstellen und Assets einfach ignorieren können. Vielmehr sollten Sie anhand der geschäftlichen Auswirkungen und Risiken Prioritäten setzen.

4. Beheben – Schwachstellenbehebung und -validierung

Der letzte Schritt im VM-Lifecycle umfasst die Behebung von Schwachstellen und die Verifizierung der Ergebnisse. Viele Datenpannen werden durch wohlbekannte Schwachstellen verursacht, die lange Zeit nicht gepatcht wurden. Wie bei den anderen Schritten ist aber auch Patching mit eigenen Schwierigkeiten verbunden. Es ist schwierig, präzise Informationen darüber zu erhalten, welche Patches angewendet werden sollten, damit Risiken maximal reduziert werden können. Ebenso ist es nicht leicht, Asset-Verantwortliche zu identifizieren und diese dazu zu bewegen, dem Patching eine höhere Priorität einzuräumen als anderen Geschäftsaktivitäten. Außerdem ist Patchen zeitaufwendig und kann bei manchen Assets Ausfallzeiten verursachen. Möglicherweise müssen Sie andere Sicherheitssysteme einsetzen, um Assets zu schützen, während gepatcht wird. Schließlich müssen validieren, dass Patches erfolgreich installiert wurden, und bestätigen, dass das Geschäftsrisiko tatsächlich reduziert wurde.

Und vergessen Sie nicht: Schwachstellen-Management ist ein fortlaufender Prozess. Die in diesem Blog besprochenen Schritte des Vulnerability Management-Lifecycle müssen ständig wiederholt werden, damit Ihre Cyber Exposure-Verfahren effektiv sind. In kommenden Blog-Beiträgen werden wir uns intensiver mit jedem Schritt des VM-Lifecycles auseinandersetzen. Bleiben Sie dran. 

Verwandte Artikel

Sind Sie durch die neuesten Exploits gefährdet?

Geben Sie Ihre E-Mail-Adresse ein, um die neuesten Warnmeldungen zu Cyberrisiken in Ihrem Posteingang zu erhalten.

tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable.io Vulnerability Management umfasst außerdem Tenable Lumin, Tenable.io Web Application Scanning und Tenable.cs Cloud Security.

tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable.io Vulnerability Management umfasst außerdem Tenable Lumin, Tenable.io Web Application Scanning und Tenable.cs Cloud Security.

Tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable.io Web Application Scanning testen

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web Application Scanning umfasst außerdem Tenable.io Vulnerability Management, Tenable Lumin und Tenable.cs Cloud Security.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable.io Container Security testen

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Tenable Lumin-Testversion umfasst außerdem Tenable.io Vulnerability Management, Tenable.io Web Application Scanning und Tenable.cs Cloud Security.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.

Tenable.cs testen

Profitieren Sie von vollem Zugriff, um Fehlkonfigurationen in Cloud-Infrastruktur zu erkennen und zu beheben und Schwachstellen in der Laufzeitumgebung anzuzeigen. Melden Sie sich jetzt für Ihre kostenlose Testversion an.

Ihre Testversion von Tenable.cs Cloud Security umfasst außerdem Tenable.io Vulnerability Management, Tenable Lumin und Tenable.io Web Application Scanning.

Kontaktieren Sie einen Vertriebsmitarbeiter, um Tenable.cs zu kaufen

Kontaktieren Sie einen unserer Vertriebsmitarbeiter, um mehr über Tenable.cs Cloud Security zu erfahren und herauszufinden, wie einfach es ist, Ihre Cloud-Konten einzurichten und innerhalb von Minuten Einblick in Cloud-Fehlkonfigurationen und Schwachstellen zu erhalten.

Nessus Expert kostenlos testen

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie nutzen bereits Nessus Professional?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Sonderpreise bis 31. Dezember verlängert.
Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen