Was ist Schwachstellenbewertung?
Suchen Sie nicht mehr weiter und beginnen Sie mit Patchen. Alles, was Sie zur Schwachstellenbewertung benötigen, beginnt hier.
Schwachstellenbewertung (auch unter der englischen Bezeichnung „Vulnerability Assessment“ bekannt) ist ein Prozess, bei dem Netzwerkschwachstellen identifiziert und bewertet werden, indem die gesamte Angriffsoberfläche des Unternehmens ständig auf Risiken gescannt und überwacht wird. Dies ist der erste Schritt, um das Netzwerk vor Schwachstellen zu schützen, die Ihr Unternehmen bedrohen könnten.
Leider geben nahezu 60 % der Cybersecurity-Fachkräfte zu Protokoll, dass sie keinen festen Zeitplan für Schwachstellen-Scans haben, und auf veröffentlichte Schwachstellen scannen viele überhaupt nicht. Lassen Sie sich nicht in diese Statistik aufnehmen! Tenable kann Ihnen helfen, bewährte Verfahren für die Schwachstellenbewertung zu implementieren, einschließlich von Empfehlungen zur Stärkung Ihres Programms.
Hier einige Highlights von dem, was Sie hier finden:
So führen Sie Ihren ersten Schwachstellen-Scan durch
Erstellen Sie in fünf einfachen Schritten Ihren ersten Nessus-Schwachstellen-Scan und erkunden Sie andere Blog-Artikel zum Thema Schwachstellenbewertung.
Mehr erfahrenGrundlagen der Schwachstellenbewertung beherrschen
Erfassen und bewerten Sie Schwachstellen und Fehlkonfigurationen durch Identifizierung kritischer Fehler in Ihrer Angriffsoberfläche.
Mehr erfahrenFAQ zur Schwachstellenbewertung
Hier finden Sie häufig gestellte Fragen zum Thema Schwachstellenbewertung.
Mehr erfahrenVulnerability Assessment-Lösungen
Erfahren Sie, wie Nessus einen einheitlichen Überblick über sämtliche Gefährdungen und Schwachstellen für alle Assets des Unternehmens bereitstellt.
Mehr erfahrenTenable Community für Vulnerability Assessment
Die Tenable-Community ist die erste Anlaufstelle für alle Diskussionen über Schwachstellenbewertung. Hier können Sie Fragen stellen, Tipps erhalten und sich mit anderen Community-Mitgliedern austauschen.
Mehr erfahrenÜberwachen und schützen Sie Ihre gesamte Angriffsoberfläche durch kontinuierliche Schwachstellenbewertung
Vulnerability Assessment liefert umfassende Erkenntnisse zur Cyber Exposure aller Ihrer Assets, einschließlich Schwachstellen, Fehlkonfigurationen und anderer Sicherheitsindikatoren. Mit Nessus können Sie darauf vertrauen, dass diese Schwachstellen und Fehlkonfigurationen erwartungsgemäß behoben werden. Außerdem können Sie damit zusammenhängende Informationen automatisch direkt an Ihr SIEM-System (Security Information and Event Management) senden, damit Sie fundiertere Entscheidungen darüber treffen können, wie auf Schwachstellen reagiert werden soll, die in ihrem Netzwerk gefunden wurden.
Prozesse der Schwachstellenbewertung verstehen
Die Implementierung eines Vulnerability Assessment-Programms kann aufreibend sein, ist jedoch notwendig, um sicherzustellen, dass Ihre gesamte Angriffsoberfläche gründlich erfasst wird.
Wenn Sie vorhaben, ein Programm zur Bewertung von Schwachstellen in Ihrem Unternehmen einzuführen, sind Sie möglicherweise unsicher, wo Sie beginnen sollen. Nachfolgend sind fünf Schritte aufgeführt, mit denen Sie die Grundlagen für Ihr Vulnerability Assessment-Programm schaffen und es entsprechend verbessern können, wenn sich Ihr Unternehmen mit der Zeit verändert und weiterentwickelt.
Überwinden der Herausforderungen, die durch unterschiedliche Schwachstellen-Management-Tools entstehen
Seit Jahrzehnten haben Unternehmen, die möglichst umfassende Abwehrmaßnahmen zum Schutz ihrer Angriffsoberflächen ergreifen wollen, einen Technologie-Stack aus unterschiedlichen Lösungen aufgebaut. Bei jeder Veränderung einer Umgebung haben sich die Sicherheitsteams in der Regel neue Bewertungstools zugelegt, um Einblick in diese neue Umgebung zu erhalten. Leider führen diese verschiedenen Lösungen oft zu Datensilos, so dass es fast unmöglich ist, sich ein Gesamtbild von Ihrer Angriffsoberfläche zu machen. Dies führt zu blinden Flecken, die Angreifern Tür und Tor öffnen.
Einzeltools sind für moderne Schwachstellenbewertungen keine effektiven Lösungen mehr. Sie überschütten Ihre Sicherheitsteams mit lückenhaften Daten, anhand derer sich nur schwer erkennen lässt, wo ein tatsächliches Risiko besteht, wie Sie Abhilfemaßnahmen priorisieren sollten und was Sie tun müssen, um ein risikobasiertes Schwachstellenmanagement-Programm umzusetzen.
In diesem Whitepaper erfahren Sie mehr zu diesen Themen:
- Warum Teams mit Technologien überlastet sind
- Herausforderungen durch verschiedenartige Sicherheitslösungen
- Ein reales Beispiel einer potenziellen Bedrohung, die Angreifer aktiv ausgenutzt haben
- Warum Sie ein risikobasiertes Schwachstellen-Management-Programm brauchen
Hier eine Reihe weiterer wichtiger Punkte:
- Im Durchschnitt haben Angreifer einen Zeitvorteil von sieben Tagen gegenüber Ihrem Sicherheitsteam
- Bei etwa 34 % der analysierten Schwachstellen stand ein Exploit bereits am selben Tag zur Verfügung, an dem die Schwachstelle aufgedeckt wurde
Die wirtschaftlichen Faktoren von Schwachstellen
und der Supply Chain von Exploits
Ein lukrativer Markt für Angreifer
Schwachstellen auszunutzen und sie erfolgreich in Exploits umzuwandeln kann für Angreifer sehr lukrativ sein. Verschiedene Arten von Exploits machen sich auf unterschiedliche Weise für sie bezahlt. In manchen Fällen kann ein einziger erfolgreicher Exploit Millionen einbringen.
Allein bei Cyberkriminalitäts-Geldwäsche kann sich dies gut und gerne auf 200 Mrd. USD summieren, also viel mehr, als die weltweiten Cybersecurity-Ausgaben, mit denen Unternehmen wie Ihres sich schützen, die sich auf 136 Mrd. USD belaufen.
Die Supply Chain für Exploits ist sehr komplex und schwer zu erfassen, ebenso wie die damit verbundenen Marktsegmente. Die weißen und schwarzen Exploit-Märkte für sowohl kriminelle als auch legitime Käufer überschneiden sich. Der graue Markt hingegen wird vor allem durch verdeckte staatliche Akteure bestimmt, die es auf Daten für nachrichtendienstliche Zwecke abgesehen haben.
Angreifer scheinen mehr Ressourcen zu haben, um Ihr Netzwerk anzugreifen, als Sie zu dessen Schutz zur Verfügung haben. Wenn Ihr Sicherheitsteam ständig versucht, den Zeitvorteil der Angreifer aufzuholen, ist es schwierig, die Lücke zwischen Ihren Risiken und den böswilligen Absichten der Angreifer zu schließen.
Wenn Sie CISO, Sicherheitsfachkraft oder Sicherheitsverantwortlicher sind, ist dieser Bericht für Sie von Interesse. Sie erhalten darin einen genaueren Einblick in die Marktdynamik hinter der Schwachstellen- und Exploit-Supply-Chain und erfahren mehr darüber, was Sie zum Schutz Ihres Netzwerks unternehmen können.
Wie ausgereift sind Ihre Cyberverteidiger-Strategien?
Was Ihre Vulnerability Assessment-Strategien zeigen
Was die Schwachstellenbewertung betrifft, konnte Tenable Research vier unterschiedliche Bewertungsstile feststellen. In absteigender Reihenfolge ihrer Ausgereiftheit wurden diese Stile als „Diligent“ (Gewissenhaft), „Investigative“ (Investigativ), „Surveying“ (Überblickend) und „Minimalist“ (Minimalistisch) klassifiziert. Hier ein Überblick über die verschiedenen Stile:
Diligent (Gewissenhaft)
Dies ist der höchste Grad an Schwachstellenbewertungsreife. Nur ca. 5 % aller Unternehmen sind als „Diligent“ einzustufen. Der Großteil davon sind Unternehmen aus den Bereichen Transport, Gastgewerbe, Elektronik, Bankwesen und Telekommunikation.
Investigative (Investigativ)
Dies ist ein mittelhoher bis hoher Reifegrad. Die meisten Großunternehmen (ca. 43 %) verfolgen einen „Investigative“-Stil. Der Großteil der Kategorie „Investigative“ besteht aus Unternehmen aus den Bereichen Unterhaltung, Versorgung, Bildung und Gesundheitswesen.
Surveying (Überblickend)
Hierbei handelt es sich um einen niedrigen bis mittelhohen Reifegrad, der bei ca. 19 % der Unternehmen zu finden ist. Die Versorgungsbranche ist in diesem Bereich am stärksten vertreten.
Minimalist (Minimalistisch)
Dies ist der niedrigste Reifegrad. Er herrscht bei ca. 33 Prozent der Unternehmen vor. Dabei sind die verschiedenen Branchen recht gleichmäßig vertreten.
Einen Einblick in Ihren eigenen Stil für die Schwachstellenbewertung erhalten Sie, indem Sie fünf verwandte Key Performance Indicators (KPIs) auswerten: Scan-Häufigkeit, Scan-Intensität, Authentifizierungsabdeckung, Asset-Abdeckung und Schwachstellenabdeckung.
In diesem Bericht erhalten Sie außerdem weitere Informationen über die Merkmale, die mit den einzelnen Vulnerability Assessment-Stilen zusammenhängen, Möglichkeiten zu beurteilen, wie Ihr Stil im Vergleich zu ähnlichen Unternehmen Ihrer Branche abschneidet, sowie Empfehlungen dazu, wie Sie die Reife Ihres Schwachstellenbewertungsstils erhöhen können.
Erleben Sie die Leistungskraft der Community
Sämtliches Wissen und alles zum Thema Schwachstellen-Management mit Tenable an einem Ort
Haben Sie Fragen zum Thema Schwachstellenbewertung? Möchten Sie andere Vulnerability Assessment-Profis um Rat fragen? Sie haben eine tolle Idee, die sie anderen mitteilen möchten, die sich mit Schwachstellenbewertung befassen? Die Tenable Community ist genau der richtige Ort, um Fragen zu stellen und Tipps weiterzugeben, darunter solche zu Tools und Best Practices für die Schwachstellenbewertung.
Hier einige Beispiele für Diskussionen, die derzeit stattfinden:
Wie generiere ich einen Bericht aus bereits gescannten Systemen?
Ich habe letzte Woche eine Schwachstellenbewertung für 100 unserer Systeme in einem Scan durchgeführt. Jetzt möchte ich einen Bericht über 3/4 der IP-Adressen von 100 Systemen erhalten. Wie gehe ich dazu vor?
Antwort anzeigenWie geht Nessus mit Backport-Patches um?
Nessus nutzt backport.inc, um falsch-positive Ergebnisse zu verhindern. backport.inc enthält Zuordnungen bekannter Service-Banner mit willkürlich hohen Versionsnummern.
Mehr von dieser Antwort anzeigenWie unterscheiden sich vierteljährliche externe und interne PCI-Netzwerk-Scans?
Während die vierteljährliche externe PCI-Richtlinie für die offizielle Bescheinigung gilt, können beide Richtlinien jederzeit für Scans eingesetzt werden.
Mehr von dieser Antwort anzeigenHäufig gestellte Fragen zum Schwachstellen-Management
Was versteht man unter einer Schwachstelle bzw. Sicherheitslücke?
Was ist Schwachstellenbewertung?
Wie sieht die Angriffsoberfläche meines Unternehmens aus?
Was sind Penetrationstests?
Aus welchen Phasen bestehen Penetrationstests?
Was ist der Unterschied zwischen Schwachstellenbewertung und Penetrationstest?
Gibt es unterschiedliche Ansätze für Penetrationstests?
Was ist ein Schwachstellen-Scanner und was macht er?
Warum sind Schwachstellenbewertungen notwendig?
Vulnerability Assessment-Stile: Welcher entspricht Ihrem Team?
Wie ausgereift ist Ihr Schwachstellenbewertungsstil? In diesem On-Demand-Webinar behandelt Tenable Research vier differenzierte Stile sowie deren jeweilige Merkmale. Sind Sie „Diligent“ (Gewissenhaft), „Investigative“ (Investigativ), „Surveying“ (Überblickend) oder „Minimalistic“ (Minimalistisch)? Sie möchten es herausfinden? Hier ein kurzer Blick auf den Lernstoff:
- Hauptmerkmale der verschiedenen Vulnerability Assessment-Stile
- Wie diese Stile auf verschiedene Branchen verteilt sind
- Was Sie tun können, um von Ihrem derzeitigen Stand zu einem ausgereifteren Vulnerability Assessment-Stil überzugehen
Vulnerability Assessment-Lösungen
Kontinuierliche Schwachstellenbewertung ist ein wichtiger Bestandteil Ihres Schwachstellen-Management-Programms insgesamt. Schwachstellenbewertung vermittelt Ihnen Erkenntnisse zur Cyber Exposure in Ihrer Angriffsoberfläche, zu Volumen und Arten von Schwachstellen, die ausgenutzt werden könnten, sowie zum potenziellen Risiko, das diese Schwachstellen für Ihr Unternehmen darstellen. Durch Schwachstellenbewertung können diese Risiken aufgedeckt werden, um anschließend priorisiert zu werden.
Die moderne Angriffsoberfläche der heutigen Zeit setzt sich aus vielen verschiedenen Assets zusammen, darunter herkömmliche IT, unbeständige, mobile und dynamische Assets sowie operative Technologien (OT). Ohne vollständigen Einblick in die gesamte Angriffsoberfläche ist es äußerst schwierig, Schwachstellen und Fehlkonfigurationen für all diese verschiedenen Geräte aufzudecken. Eine zentrale Vulnerability Assessment-Plattform wie Nessus jedoch kann Ihnen einen einheitlichen Überblick über alle Expositionen und Schwachstellen bereitstellen.
Hier ist eine genauere Betrachtung der Vorteile von Schwachstellenbewertung und warum es sich hierbei um einen wichtigen Prozess handelt, den Ihr Unternehmen zu einem Teil seines umfassenden Cybersecurity-Programms machen sollte.
Vorteile der Schwachstellenbewertung
-
Cyber Exposure-Bewusstsein
Schwachstellenbewertung hilft Ihrem Team, Schwachstellen, Fehlkonfigurationen und andere Schwächen in der gesamten Angriffsoberfläche zu identifizieren.
-
Konfigurationen und Audit-Patching
Schwachstellenbewertung hilft sicherzustellen, dass Schwachstellen und Fehlkonfigurationen Ihren Unternehmenszielen gemäß behoben werden können.
-
Informationsbasis für Vorfallsmanagement
Bei der Schwachstellenbewertung können Informationen zu Schwachstellen und Fehlkonfigurationen automatisch in Ihr SIEM-System übertragen werden, um Ereignisdaten zu ergänzen, bestimmte Ereignisse zwecks näherer Untersuchung zu priorisieren und als Informationsbasis für Reaktionsmaßnahmen Ihrer Teams zu dienen.
-
Prozesseffektivität
Schwachstellenbewertung liefert Erkenntnisse zu Ihren aktuellen Cybersecurity-Prozessen, damit evaluiert werden kann, wie effektiv diese sind und was zur Verbesserung des Gesamtprogramms unternommen werden kann.
Nessus: Der Goldstandard in Sachen Schwachstellenbewertung
Die Assets und Schwachstellen in Ihrem Netzwerk verändern sich ständig. Machen Sie sich ein vollständiges Bild und schützen Sie Ihre gesamte Angriffsoberfläche mit Nessus Professional.
Blog-Artikel zum Thema Schwachstellenbewertung
Wie Schwachstellen-Scanning für Penetrationstests eingesetzt wird
Penetrationstests sind ein elementarer Bestandteil eines jeden Programms zur Schwachstellenbewertung. Sie dienen dazu, Angriffsoberflächen eingehend zu untersuchen, um Schwachstellen festzustellen und diese zu beheben, bevor Angreifer Ihr Unternehmen schädigen können.
Drei interessante Erkenntnisse zum Thema Schwachstellen
Falls Sie einem Cybersecurity-Team angehören, wissen Sie, dass die Liste der Schwachstellen, die regelmäßig auf Ihrem Schreibtisch landet, kein Ende nimmt. Bisher bedeutete das, dass sie in Nachrichten, Foren und auf anderen Informationsplattformen recherchieren mussten, welche Schwachstelle derzeit am meisten Aufmerksamkeit erregt, um dann ihre Arbeit darauf zu konzentrieren.
So führen Sie Ihren ersten Schwachstellen-Scan mit Nessus durch
Dank Nessus ist Schwachstellenbewertung einfacher als je zuvor. Mit Nessus-Schwachstellenbewertung erhalten Sie vollkommene Transparenz über Ihr gesamtes Netzwerk. So können Sie Schwachstellen mühelos finden und einen gut durchdachten Plan zu ihrer Behebung ausarbeiten. Hier erfahren Sie, wie Sie eine Nessus-Schwachstellenbewertung in ein paar einfachen Schritten ausführen können.
On-Demand-Webinare zum Thema Schwachstellenbewertung
Master the Fundamentals of Vulnerability Assessment
Wissen Sie, wie Sie Ihr Unternehmen durch effektive Identifizierung und Bewertung potenziell riskanter Fehlkonfigurationen und Schwachstellen schützen können? In diesem Webinar erfahren Sie:
- Wie Sie kritische Fehler in Ihrer Angriffsoberfläche finden
- Wie Sie Scan-Häufigkeit, Scan-Tiefe sowie interne und externe Faktoren so aufeinander abstimmen, dass Sie sich ganz darauf konzentrieren können, optimale Ergebnisse zu erzielen
- Wie Tenable Ihre Prozesse für die Schwachstellenbewertung verbessert, die Aufdeckung von Fehlkonfigurationsproblemen unterstützt und Ihnen zu einem besseren Verständnis anderer Sicherheitsindikatoren verhilft
7 Reasons Security Consultants Trust Their Business to Nessus
Eine Million Nutzer weltweit vertrauen auf Nessus Professional. In diesem Webinar wird erörtert:
- Warum Nessus die weltweit meistgenutzte Lösung zur Identifizierung von Schwachstellen ist
- Wie Nessus Sie beim Schutz Ihres Unternehmens vor Cyberrisiken unterstützen kann
- Warum Security Consultants auf Tenable und Nessus setzen
Credentialed Scanning: So lassen sich Herausforderungen meistern
Nutzen Sie alle Vorteile des Credentialed Scanning? Setzen Sie auf Automatisierung, um effizientere Prozesse zu schaffen? In diesem On-Demand-Webinar erfahren Sie, wie Tenable Ihnen helfen kann:
- Bisher unbekannte Erkenntnisse zu Ihrer Angriffsoberfläche zu erhalten, damit Sie sich einen besseren Überblick über Ihre Cyber Exposure verschaffen können
- Credentialed-Scans optimal zu nutzen
- Ihre Prozesse zu automatisieren, um mehr Effizienz zu erzielen
Schwachstellenbewertung ohne Rätselraten
Nessus automatisiert Point-in-Time-Bewertungen zur schnelleren Erkennung und Behebung von Schwachstellen, einschließlich Softwaremängeln, fehlenden Patches, Malware und Fehlkonfigurationen, für eine Vielzahl von Betriebssystemen, Geräten und Applikationen.
Vertrauen
Zehntausende von Unternehmen weltweit setzen auf Nessus – 2 Millionen Downloads sprechen für sich. 65 % der Fortune-500-Unternehmen vertrauen auf Nessus.
Genauigkeit
Nessus hat die niedrigste False-Positive-Rate der Branche mit Six-Sigma-Genauigkeit (0,32 Defekte pro 1 Million Scans).
Umfassende Abdeckung
Nessus bietet die tiefste und umfassendste Abdeckung – mit über 215.000 Plugins, Abdeckung für über 88.000 CVEs und mehr als 100 neuen Plugins, die wöchentlich innerhalb von 24 Stunden nach Aufdeckung einer Schwachstelle veröffentlicht werden.
Bewertungen in Echtzeit
Dank mehr als 140.000 Plugins, die automatisch in Echtzeit aktualisiert werden, erhalten Sie mit Nessus zeitnahe Informationen über neueste Schwachstellen und Malware. Dadurch lässt sich die benötigte Zeit zur Bewertung und Untersuchung von Schwachstellen erheblich reduzieren, sodass Sie schneller mit der Behebung beginnen können.
Erkenntnisse und Sichtbarkeit
Dank der nahtlosen Integration verschiedener kommerzieller Threat-Intelligence-Feeds bietet Nessus wertvolle Erkenntnisse zu potenzieller Malware, die auf Hosts in Ihrer Umgebung ausgeführt wird. Jede Bewertung bietet einen umfassenden Einblick in vorhandene Schwachstellen.
Benutzerfreundlich
Nessus wurde von Sicherheitsfachkräften für Sicherheitsfachkräfte entwickelt und sorgt durch seine intuitive Benutzerfreundlichkeit für eine schnellere und zuverlässigere Erkennung und Behebung von Schwachstellen.