1. Schwachstellen-Management im Überblick
Was ist Schwachstellen-Management?
Schwachstellen-Management (oder Vulnerability Management) ist ein laufendes Programm, bei dem verschiedene Technologien und Tools eingesetzt werden, um Cyberrisiken in Ihrem gesamten Unternehmen zu identifizieren, sie auf Ihre operativen Ziele auszurichten und Schwachstellen anschließend rechtzeitig zu beheben, um das Netzwerk abzusichern und den gesamten Betrieb zu schützen.
Schwachstellen-Management ist weder ein einzelnes Tool noch eine Ressource. Es handelt sich um ein laufendes Programm, bei dem ein Kollektiv aus Mitarbeitern, Richtlinien und Prozessen auf gemeinsame Ziele hinarbeitet, um zu gewährleisten, dass Ihre Angriffsoberfläche und Ihr Cyberrisiko so klein wie möglich sind.
Schwachstellen auf Ihrer gesamten Angriffsoberfläche zu beheben, ist eine gewaltige Aufgabe. Tatsache ist, dass es in Anbetracht der Menge an Assets in den meisten Unternehmen und von über 200 potenziellen Angriffsvektoren für Sicherheitsteams eine Herausforderung darstellt, sie alle zu patchen und entsprechende Schwachstellen zu beseitigen.
Wenn man bedenkt, dass es den meisten Unternehmen an geeigneten Tools fehlt, um Einblick in sämtliche Assets – angefangen bei traditionellen IT- und Cloud-Assets über Mobilgeräte, Container- und Serverless-Assets bis hin zu Webanwendungen und OT-Assets (operative Technologien) – im gesamten Unternehmen zu gewinnen, wird diese Aufgabe noch schwieriger.
Dann kommt noch das aus der Praxis bekannte Problem hinzu, dass zahlreiche Assets mehrere Schwachstellen aufweisen, und schon wird Ihr Sicherheitsteam mit Unmengen von Schwachstellen überhäuft.
Je größer die Anzahl der Schwachstellen und je unterschiedlicher die Behebungsfunktionen, desto wahrscheinlicher ist es, dass Angreifer Ihre Angriffsoberfläche ausnutzen können.
An dieser Stelle kommt Schwachstellen-Management ins Spiel.
Was beinhaltet Schwachstellen-Management?
Effektives Schwachstellen-Management besteht aus fünf wichtigen Schritten, die auf Ihren Cyber Exposure Lifecycle abgestimmt sind.
Schritt 1: Erfassen
Identifizieren Sie all Ihre Assets in sämtlichen Computing-Umgebungen und ordnen Sie sie zu.
Schritt 2: Bewerten
Vollziehen Sie die Gefährung all Ihrer Assets nach, einschließlich Schwachstellen, Fehlkonfigurationen und anderer Sicherheitsindikatoren.
Schritt 3: Priorisieren
Vollziehen Sie Ihre verschiedenen Expositionen im Kontext nach, damit Sie Behebungsmaßnahmen anhand von Asset-Kritikalität, Schwachstellen-Schweregrad und Bedrohungskontext priorisieren können.
Schritt 4: Beheben
Priorisieren Sie, welche Schwachstellen zuerst zu beheben sind, und ergreifen Sie geeignete Behebungsmaßnahmen.
Schritt 5: Messen
Messen und benchmarken Sie dann Ihre Gefährdung („Exposure“), damit Ihre Teams bessere Geschäfts- und Technologieentscheidungen treffen können.
Was ist der Unterschied zwischen Schwachstellen-Management und Schwachstellenbewertung?
Schwachstellen-Management und Schwachstellenbewertung sind verschiedene Konzepte, die jedoch einander ergänzen.
Schwachstellen-Management ist ein laufendes Programm, bei dem zahlreiche Tools und Prozesse zum Einsatz kommen, die Sie bei der Identifizierung von sämtlichen Assets und Schwachstellen auf Ihrer gesamten Angriffsoberfläche unterstützen. Darüber hinaus hilft Ihnen Schwachstellen-Management, zu planen, wie Sie Probleme beseitigen, Schwachstellen beheben und Ihre Sicherheitsaufstellung insgesamt verbessern können.
Eine Schwachstellenbewertung ist hingegen ein einmaliges Projekt, das Sie regelmäßig durchführen, um all Ihre Assets und Schwachstellen zu identifizieren.
In der Regel gibt es bei der Schwachstellenbewertung, die nicht dasselbe ist wie ein Schwachstellen-Scan, ein festgelegtes Start- und Enddatum. Es handelt sich um eine Momentaufnahme Ihrer Angriffsoberfläche zu einem bestimmten Zeitpunkt.
Die Schwachstellenbewertung ist Bestandteil Ihres übergreifenden Schwachstellen-Management-Programms, das Ihnen hilft, Cyberrisiken kontinuierlich zu identifizieren und anzugehen.
Worin unterscheidet sich Schwachstellen-Management von risikobasiertem Schwachstellen-Management?
Traditionelle Verfahren des Schwachstellen-Managements bilden theoretische Schwachstellen und Risiken ab. Dieses sogenannte herkömmliche Schwachstellen-Management deckt Bedrohungen auf, die durch eine Schwachstelle in Ihre Umgebung gelangen könnten. Bedrohungen, von denen ein tatsächliches Risiko ausgeht, werden jedoch nicht erfasst.
Ohne klaren Einblick in tatsächliche Risiken kann Ihr Sicherheitsteam bei dem Versuch, Schwachstellen zu beheben, von denen möglicherweise kein konkretes Risiko ausgeht, ins Hintertreffen geraten und es versäumen, kritische Schwachstellen aufzuspüren und zu beheben, die sich mit größerer Wahrscheinlichkeit auf Ihr Unternehmen auswirken.
Die Einbindung eines risikobasierten Ansatzes in Ihre Schwachstellen-Management-Verfahren kann Ihnen ein besseres Verständnis von Risiken vermitteln – mitsamt des jeweiligen Bedrohungskontexts. Dadurch gewinnen Sie Einblick in potenzielle geschäftliche Auswirkungen von Schwachstellen auf Ihrer gesamten Angriffsoberfläche.