1. Schwachstellen-Management im Überblick
Was ist Schwachstellen-Management?
Schwachstellen-Management ist ein fortlaufendes Programm, bei dem Technologien und Tools eingesetzt werden, um Cyberrisiken in Ihrem Unternehmen zu identifizieren, diese mit Ihren operativen Zielen abzugleichen und dann zu priorisieren. Ziel ist es, Schwachstellen rechtzeitig zu beheben, um Ihr Netzwerk zu schützen und die Sicherheit Ihres Betriebs zu gewährleisten.
Schwachstellen-Management setzt sich aus Menschen, Richtlinien und Prozessen zusammen, die zusammen auf gemeinsame Ziele hinarbeiten, um zu gewährleisten, dass Ihre Angriffsoberfläche und Ihr Cyberrisiko so gering wie möglich sind.
Schwachstellen auf Ihrer gesamten Angriffsoberfläche zu beheben, ist eine gewaltige Aufgabe. Tatsache ist, dass die Anzahl von Assets in den meisten Unternehmen – zusammen mit einer immer länger werdenden Liste mit Hunderten von potenziellen Angriffsvektoren – es für Sicherheitsteams zu einer Herausforderung macht, sie alle zu patchen und zu beheben.
Eine noch größere Herausforderung besteht darin, dass die meisten Unternehmen nicht über die richtigen Tools verfügen, um einen Einblick in alle Assets im gesamten Unternehmen zu erhalten – von der traditionellen IT über Cloud, Mobilgeräte, Container oder Serverless bishin zu Webanwendungen und OT-Assets (operative Technologie).
Hinzu kommt das reale Problem, dass viele Assets mehrere Schwachstellen und andere Sicherheitsprobleme aufweisen, und schon ist das Sicherheitsteam unter einem Berg von Schwachstellen begraben.
Je mehr Schwachstellen vorhanden sind und je uneinheitlicher die Behebungsfunktionen sind, desto größer ist die Wahrscheinlichkeit, dass Angreifer Ihre Angriffsoberfläche ausnutzen können.
An dieser Stelle kommt Schwachstellen-Management ins Spiel.
Was beinhaltet Schwachstellen-Management?
Effektives Schwachstellen-Management besteht aus fünf wichtigen Schritten, Diese Schritte sind auf Ihren Cybersecurity-Lebenszyklus abgestimmt.
Schritt 1: Erfassen
Identifizieren Sie all Ihre Assets in sämtlichen Computing-Umgebungen und ordnen Sie sie zu.
Schritt 2: Bewerten
Machen Sie sich ein Bild von der Gefährdung („Exposure“) all Ihrer Assets, einschließlich Schwachstellen, Fehlkonfigurationen und anderer Sicherheitsindikatoren.
Schritt 3: Priorisieren
Vollziehen Sie Ihre Expositionen im Kontext nach, damit Sie Behebungsmaßnahmen anhand von Asset-Kritikalität, Schwachstellen-Schweregrad und Bedrohungskontext priorisieren können.
Schritt 4: Beheben
Priorisieren Sie, welche Schwachstellen zuerst zu beheben sind, und ergreifen Sie geeignete Behebungsmaßnahmen.
Schritt 5: Messen
Messen und benchmarken Sie dann Ihre Exposure, damit Ihre Teams bessere Geschäfts- und Technologieentscheidungen treffen können.
Was ist der Unterschied zwischen Schwachstellen-Management und Schwachstellenbewertung?
Schwachstellen-Management und Schwachstellenbewertung sind verschiedene Konzepte, die jedoch einander ergänzen.
Schwachstellen-Management hilft Ihnen, sämtliche Assets und Schwachstellen in Ihrer Angriffsoberfläche zu identifizieren. Außerdem unterstützt es Sie bei der Planung, wie Sie Probleme entschärfen, Schwachstellen priorisieren und beheben und Ihre allgemeine Sicherheitslage verbessern können.
Eine Schwachstellenbewertung ist hingegen ein einmaliges Projekt, das Sie regelmäßig durchführen, um all Ihre Assets und Schwachstellen zu identifizieren.
In der Regel gibt es bei der Schwachstellenbewertung, die nicht dasselbe ist wie ein Schwachstellen-Scan, ein festgelegtes Start- und Enddatum. Es handelt sich um eine Momentaufnahme Ihrer Angriffsoberfläche zu einem bestimmten Zeitpunkt.
Die Schwachstellenbewertung ist Bestandteil Ihres übergreifenden Schwachstellen-Management-Programms, das Ihnen hilft, Cyberrisiken kontinuierlich zu identifizieren und anzugehen.
Worin unterscheidet sich Schwachstellen-Management von risikobasiertem Schwachstellen-Management?
Herkömmliches Schwachstellen-Management, auch als „Legacy Vulnerability Management“ bezeichnet, bietet Ihnen eine theoretische Sicht auf Schwachstellen und Risiken und deckt Bedrohungen auf, die eine Schwachstelle in Ihre Umgebung einbringen könnte, ohne jedoch zu erkennen, welche Bedrohungen tatsächlich ein Risiko darstellen.
Ohne klaren Einblick in tatsächliche Risiken kann Ihr Sicherheitsteam bei dem Versuch, Schwachstellen zu beheben, von denen möglicherweise kein konkretes Risiko ausgeht, ins Hintertreffen geraten und es versäumen, kritische Schwachstellen aufzuspüren und zu beheben, die sich mit größerer Wahrscheinlichkeit auf Ihr Unternehmen auswirken.
Die Einbindung eines risikobasierten Ansatzes in Ihre Schwachstellen-Management-Verfahren kann Ihnen ein besseres Verständnis von Risiken vermitteln – mitsamt des jeweiligen Bedrohungskontexts. Dadurch gewinnen Sie Einblick in die potenziellen geschäftlichen Auswirkungen von Schwachstellen auf Ihrer gesamten Angriffsoberfläche.