1. Was ist Schwachstellenmanagement?
Schwachstellenmanagement (englische Bezeichnung: Vulnerability Management) besteht aus Technologien, Tools, Richtlinien sowie Verfahren zur Identifizierung, Priorisierung und Behebung von Sicherheitsschwächen in Ihrem Unternehmen. Es handelt sich um einen proaktiven Prozess, der Ihre Teams dabei unterstützt, die Wahrscheinlichkeit einer Sicherheitsverletzung oder eines Cyberangriffs zu senken. Mit einem risikobasierten Ansatz können Sie Ihr Cybersecurity-Risikomanagement-Programm darüber hinaus auf die operativen Ziele und Vorgaben Ihres Unternehmens abstimmen.
Das Ziel von Schwachstellenmanagement besteht darin, Sicherheitslücken schnell und effektiv zu reduzieren und Ihre Angriffsfläche abzusichern – On-Prem wie auch in der Cloud.
Mit der richtigen Schwachstellenmanagement-Lösung können Sie sich umfassenden Einblick in Ihre sich ständig verändernde Angriffsfläche verschaffen, um Ihre Umgebung kontinuierlich zu überwachen und mit sich verändernden Bedrohungen Schritt zu halten.
Ein ausgereiftes Programm für das Management von Sicherheitsrisiken wie z. B. Schwachstellen ist von entscheidender Bedeutung, um operative Resilienz zu gewährleisten: Hierzu wird das Risiko einer Sicherheitsverletzung oder eines Cyberangriffs reduziert.
Schwachstellenmanagement lässt sich in vier Hauptphasen unterteilen:
- Identifizieren Sie Assets und Schwachstellen in all Ihren Umgebungen – On-Prem wie auch in der Cloud
- Priorisieren Sie die Schwachstellenbehebung von kritischen Sicherheitslücken basierend auf Threat-Intelligence, dem Risikoprofil Ihres Unternehmens sowie der Frage, welche Schwachstellen Angreifer in naher Zukunft am ehesten ausnutzen werden
- Beheben Sie Sicherheitsprobleme
- Kontinuierliches Monitoring, Reporting sowie entsprechende Programmverbesserungen
Durch Entwicklung eines risikofokussierten Schwachstellenmanagement-Programms können Sie Sicherheitslücken, die herkömmliche Vulnerability Management-Tools übersehen, proaktiv identifizieren, bewerten und beheben.
Dies gilt nicht nur für traditionelle IT-Systeme, sondern auch für:
- Cloud-Systeme und -Services
- Mobilgeräte
- Container oder Serverless-Technologien
- Webanwendungen
- Operative Technologien (OT)
Jedes Unternehmen weist eine ganz eigene Cyber-Bedrohungsumgebung auf, doch grundsätzlich gibt es vier Haupttypen von Schwachstellen:
- Betriebssysteme und Anwendungen
- Netzwerk
- Fehlkonfigurationen und prozessbasierte Schwachstellen
- Schwachstellen mit menschlichem Bezug
Beispiele für Schwachstellen:
- Fehlkonfigurationen von Systemen, Netzwerken oder Anwendungen
- Veraltete oder ungepatchte Betriebssysteme und Software
- Offene Ports und nicht genutzte Services
- Ineffektive oder fehlerhafte Authentifizierung
- SQL-Injektion
- Cross-Site-Scripting (XSS)
Was sind die häufigsten Schwachstellen?
Die OWASP Foundation aktualisiert ihre Liste der OWASP Top-10-Schwachstellen aktiv. Zuletzt umfasste diese Liste die folgenden häufigen Schwachstellen:
- Defekte Zugriffskontrolle
- Kryptografische Fehler
- Einschleusung
- Unsicheres Design
- Sicherheitsbezogene Fehlkonfiguration
- Anfällige und veraltete Komponenten
- Fehler bei Identifizierung und Authentifizierung
- Fehler bei Software und Datenintegrität
- Fehler bei Sicherheitsprotokollierung und -überwachung
- Serverseitige Fälschung von Anfragen (Server-Side Request Forgery, SSRF)
Was beinhaltet Schwachstellenmanagement und wie lauten die fünf Schritte?
Der Schwachstellenmanagement-Zyklus lässt sich wie folgt darlegen:
Schritt 1: Erfassen
Identifizieren Sie sämtliche Assets in allen Computing-Umgebungen (On-Prem wie auch in der Cloud) und ordnen Sie sie entsprechend zu; scannen Sie auf Schwachstellen und andere Sicherheitslücken.
Schritt 2: Bewerten
Machen Sie sich ein Bild der Asset-Kritikalität und Asset-Risiken, einschließlich Schwachstellen, Fehlkonfigurationen und anderer Sicherheitsindikatoren.
Schritt 3: Priorisieren
Beurteilen Sie Sicherheitsrisiken im jeweiligen Kontext, um Behebungsmaßnahmen anhand von Asset-Kritikalität, Schwachstellen-Schweregrad, Ihrer Umgebung sowie Bedrohungskontext zu priorisieren.
Schritt 4: Beheben
Priorisieren Sie anhand des Geschäftsrisikos, welche Sicherheitsrisiken zuerst anzugehen sind. Nutzen Sie dann geeignete, branchenspezifische Best Practices zur Behebung.
Schritt 5: Messen
Messen und benchmarken Sie Ihre Exposure – intern und verglichen mit ähnlichen Unternehmen. So können Ihre Teams fundiertere Entscheidungen über Geschäfts- und Cyberrisiken treffen, um die Risikoreduzierung, Compliance und Programmreife voranzutreiben.
Was ist der Unterschied zwischen Schwachstellenmanagement und Schwachstellenbewertung?
Schwachstellenmanagement (Vulnerability Management, VM) und Schwachstellenbewertung (Vulnerability Assessment, VA) sind verschiedene Konzepte, greifen jedoch ineinander. Fälschlicherweise werden die beiden Begriffe häufig synonym verwendet.
Cybersecurity-Schwachstellenmanagement identifiziert Assets und Schwachstellen entlang Ihrer gesamten Angriffsfläche. Es unterstützt Teams bei der Ausarbeitung von Strategien, mit deren Hilfe Sicherheitsprobleme entschärft und Schwachstellen priorisiert und behoben werden.
Nicht zu verwechseln ist Schwachstellenmanagement mit einem Schwachstellen-Scan, der ein festgelegtes Start- und Enddatum hat. Schwachstellenanalysen bieten Ihnen eine Momentaufnahme Ihrer Angriffsfläche. Sie sind Bestandteil Ihres allgemeinen Schwachstellenmanagement-Programms und unterstützen Teams bei der kontinuierlichen Identifizierung und Behebung von Cyberrisiken.
Was ist risikobasiertes Schwachstellenmanagement?
Risikobasiertes Schwachstellenmanagement (Risk-based Vulnerability Management) bietet umfassenden Einblick in Ihre Angriffsfläche, sodass Sie erkennen können, von welchen Sicherheitsproblemen das größte Risiko ausgeht.
Wenn Sie wissen, welche kritischen Schwachstellen von Angreifern in naher Zukunft am ehesten ausgenutzt werden, und die potenziellen Auswirkungen kennen, können Sie Sicherheitsrisiken effektiver eindämmen und beseitigen, um so eine Risikoreduzierung zu bewirken.
KI und maschinelles Lernen verbessern die Verfahren für risikobasiertes Schwachstellenmanagement, die über das reine Aufspüren von Schwachstellen hinausgehen sollten. Das Ziel besteht darin, Risiken mitsamt des jeweiligen Bedrohungskontexts nachzuvollziehen, wozu auch Erkenntnisse zu geschäftlichen Auswirkungen zählen.
Worin unterscheidet sich Schwachstellenmanagement von risikobasiertem Schwachstellenmanagement?
Klassische Vulnerability Management-Verfahren bieten Ihnen einen allgemeinen Überblick über Schwachstellen und Risiken. Sie decken Bedrohungen auf, die durch eine Schwachstelle in Ihre Umgebung gelangen könnten. Doch Legacy-Prozesse bieten Ihnen keinen „echten“ Einblick in Ihre Bedrohungslandschaft.
Wenn Ihre Teams Risiken nicht im jeweiligen Kontext verstehen, könnten sie Zeit mit Schwachstellen verschwenden, die keine Bedrohung darstellen. Sie könnten es versäumen, riskante Schwachstellen aufzuspüren und zu beheben, die sich mit größerer Wahrscheinlichkeit negativ auf Ihr Unternehmen auswirken.
Worin bestehen die Vorteile von Schwachstellenmanagement?
- Es bietet Bedrohungskontext zu Schwachstellen
- Es versetzt Teams in die Lage, mit minimalem Aufwand eine maximale Reduzierung des Risikos zu bewirken
- Es bietet umfassenden Einblick in sämtliche Schwachstellen entlang Ihrer gesamten Angriffsfläche
- Es stimmt Cyberrisiken auf Geschäftsrisiken ab, sodass Sie fundiertere Geschäfts- und Cybersecurity-Entscheidungen treffen können
- Es erleichtert Benchmark-Vergleiche sowie die Berichterstellung zum Erfolg des Programms
- Es trägt dazu dabei, wichtige Stakeholder in geschäftlichem Kontext über Cyberrisiken zu informieren
- Es reduziert reaktive Sicherheitsmaßnahmen
- Es beseitigt blinde Flecken, die durch herkömmliche Schwachstellenmanagement-Prozesse entstehen
- Es versetzt Teams in die Lage, sich auf die 3 % der Schwachstellen zu fokussieren, von denen das größte Unternehmensrisiko ausgeht
Welche häufigen Herausforderungen treten beim Schwachstellenmanagement auf?
Zu viele Schwachstellen
- Mit der Einführung von immer mehr Technologien und Technologietypen – herkömmliche IT-Assets, IoT-Assets, IIoT-Assets, Web-Apps, Cloud-Infrastruktur und -Services, virtuelle Maschinen und vieles mehr – schnellt auch die Menge an Schwachstellen und anderen Sicherheitsproblemen in die Höhe.
- Die risikobasierte Lösung: Priorisieren Sie Schwachstellen auf Grundlage des tatsächlichen Risikos für Ihre individuelle Umgebung und der jeweiligen geschäftlichen Auswirkungen. Dadurch ist stets klar, welche Sicherheitslücken zuerst anzugehen sind.
Kein Bedrohungskontext für die Priorisierung
- Zahlreiche Vulnerability Management-Tools finden zwar Schwachstellen, liefern aber keinen Kontext bzw. bieten keine Threat-Intelligence zur jeweiligen Ausnutzungswahrscheinlichkeit. Viele dieser Tools stufen zu viele Schwachstellen mit einem hohen oder kritischen Schweregrad ein, obwohl diese sich unter Umständen nie auf Ihr Unternehmen auswirken werden.
- Die risikobasierte Lösung: Verschaffen Sie sich mithilfe von KI, maschinellem Lernen oder anderer branchenbewährter Threat-Intelligence (z. B. von Tenable Research) ein Verständnis von Bewertungen der Asset-Kritikalität und Bedrohungskontext, um die Behebung von Sicherheitslücken zu priorisieren.
Eingeschränkte Asset-Verfolgung und begrenzter Einblick in sämtliche Asset-Risiken
- Da Angriffsflächen sich ausweiten und an Komplexität gewinnen, besteht für die meisten Sicherheitsteams kein vollständiger Einblick in sämtliche Assets und Sicherheitslücken. Dies gilt insbesondere für Teams, die gänzlich verschiedene Cybersecurity-Management-Tools einsetzen.
- Die risikobasierte Lösung: Nutzen Sie Automatisierung und andere „risikobewusste“ Tools, um sämtliche Assets zu überblicken – unabhängig davon, wie schnell sie hochgefahren werden oder wie kurzlebig sie sein mögen.
Patch-Management
- Patching stellt eine Herausforderung dar. Einige Patches wirken sich negativ auf Systeme aus und verursachen unerwartete Ausfallzeiten und Störungen.
- Die risikobasierte Lösung: Dank Einblick in die Ausnutzungswahrscheinlichkeit und geschäftlichen Auswirkungen ist für Sie planbar, welche Schwachstellen zuerst zu beheben sind und welche zu einem späteren Zeitpunkt gepatcht werden können.
Begrenzte Ressourcen
- Im Cybersecurity-Bereich gibt es Millionen von unbesetzten Stellen – ein Problem, das durch den zunehmenden Bedarf an Cloud-Sicherheitsfachkräften noch verstärkt wird.
- Die risikobasierte Lösung: Automatisierungs-, KI- und ML-Tools, bei denen Risiko- und Bedrohungskontext im Vordergrund steht, können Ihnen zu schnelleren umsetzbaren und wirkungsvollen Entscheidungen verhelfen – bei geringerem Ressourcen- und Kostenaufwand.
Was sind Managed Services für Schwachstellenmanagement?
Bei Managed Services für Schwachstellenmanagement handelt es sich um Exposure Management-Aufgaben, die Unternehmen an externe Managed Security Services Provider (MSSP) auslagern. Hierzu zählen beispielsweise:
- Kontinuierliches Schwachstellen-Scanning
- Identifizierung, Priorisierung und Eindämmung von Risiken
- Behebungsprozesse und Remediation-Empfehlungen
- Kennzahlen, Dokumentierung und Reporting
In den folgenden Fällen könnte Ihr Unternehmen ausgelagertes Schwachstellenmanagement benötigen:
- Sie verfügen über begrenzte interne Ressourcen und Budgets
- Sie operieren in komplexen Umgebungen, z. B. in einem Mix aus klassischen IT-Assets, operativer Technologie (OT) sowie Multi- oder Hybrid-Clouds
- Sie haben Schwierigkeiten, mit der sich rapide wandelnden Bedrohungslandschaft Schritt zu halten