Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Was ist Schwachstellenbewertung?

Suchen Sie nicht mehr weiter und beginnen Sie mit Patchen. Alles, was Sie zur Schwachstellenbewertung benötigen, beginnt hier.

Schwachstellenbewertung (auch unter der englischen Bezeichnung „Vulnerability Assessment“ bekannt) ist ein Prozess, bei dem Netzwerkschwachstellen identifiziert und bewertet werden, indem die gesamte Angriffsoberfläche des Unternehmens ständig auf Risiken gescannt und überwacht wird. Dies ist der erste Schritt, um das Netzwerk vor Schwachstellen zu schützen, die Ihr Unternehmen bedrohen könnten.

Leider geben nahezu 60 % der Cybersecurity-Fachkräfte zu Protokoll, dass sie keinen festen Zeitplan für Schwachstellen-Scans haben, und auf veröffentlichte Schwachstellen scannen viele überhaupt nicht. Lassen Sie sich nicht in diese Statistik aufnehmen! Tenable kann Ihnen helfen, bewährte Verfahren für die Schwachstellenbewertung zu implementieren, einschließlich von Empfehlungen zur Stärkung Ihres Programms.

Schwachstellenbewertung: Alles, was Sie wissen müssen

Hier einige Highlights von dem, was Sie hier finden:

So führen Sie Ihren ersten Schwachstellen-Scan durch

Erstellen Sie in fünf einfachen Schritten Ihren ersten Nessus-Schwachstellen-Scan und erkunden Sie andere Blog-Artikel zum Thema Schwachstellenbewertung.

Mehr erfahren

Grundlagen der Schwachstellenbewertung beherrschen

Erfassen und bewerten Sie Schwachstellen und Fehlkonfigurationen durch Identifizierung kritischer Fehler in Ihrer Angriffsoberfläche.

Mehr erfahren

FAQ zur Schwachstellenbewertung

Hier finden Sie häufig gestellte Fragen zum Thema Schwachstellenbewertung.

Mehr erfahren

Vulnerability Assessment-Lösungen

Erfahren Sie, wie Nessus einen einheitlichen Überblick über sämtliche Gefährdungen und Schwachstellen für alle Assets des Unternehmens bereitstellt.

Mehr erfahren

Tenable Connect - Vulnerability Assessment-Community

Tenable Connect ist die ideale Anlaufstelle, um sich mit anderen über das Thema Schwachstellenanalyse auszutauschen, Fragen zu stellen und Tipps zu teilen.

Mehr erfahren

Überwachen und schützen Sie Ihre gesamte Angriffsoberfläche durch kontinuierliche Schwachstellenbewertung

Vulnerability Assessment liefert umfassende Erkenntnisse zur Cyber Exposure aller Ihrer Assets, einschließlich Schwachstellen, Fehlkonfigurationen und anderer Sicherheitsindikatoren. Mit Nessus können Sie darauf vertrauen, dass diese Schwachstellen und Fehlkonfigurationen erwartungsgemäß behoben werden. Außerdem können Sie damit zusammenhängende Informationen automatisch direkt an Ihr SIEM-System (Security Information and Event Management) senden, damit Sie fundiertere Entscheidungen darüber treffen können, wie auf Schwachstellen reagiert werden soll, die in ihrem Netzwerk gefunden wurden.

Mehr erfahren

Prozesse der Schwachstellenbewertung verstehen

Die Implementierung eines Vulnerability Assessment-Programms kann aufreibend sein, ist jedoch notwendig, um sicherzustellen, dass Ihre gesamte Angriffsoberfläche gründlich erfasst wird.

Wenn Sie vorhaben, ein Programm zur Bewertung von Schwachstellen in Ihrem Unternehmen einzuführen, sind Sie möglicherweise unsicher, wo Sie beginnen sollen. Nachfolgend sind fünf Schritte aufgeführt, mit denen Sie die Grundlagen für Ihr Vulnerability Assessment-Programm schaffen und es entsprechend verbessern können, wenn sich Ihr Unternehmen mit der Zeit verändert und weiterentwickelt.

Mehr erfahren

Überwinden der Herausforderungen, die durch unterschiedliche Schwachstellen-Management-Tools entstehen

Seit Jahrzehnten haben Unternehmen, die möglichst umfassende Abwehrmaßnahmen zum Schutz ihrer Angriffsoberflächen ergreifen wollen, einen Technologie-Stack aus unterschiedlichen Lösungen aufgebaut. Bei jeder Veränderung einer Umgebung haben sich die Sicherheitsteams in der Regel neue Bewertungstools zugelegt, um Einblick in diese neue Umgebung zu erhalten. Leider führen diese verschiedenen Lösungen oft zu Datensilos, so dass es fast unmöglich ist, sich ein Gesamtbild von Ihrer Angriffsoberfläche zu machen. Dies führt zu blinden Flecken, die Angreifern Tür und Tor öffnen.

Einzeltools sind für moderne Schwachstellenbewertungen keine effektiven Lösungen mehr. Sie überschütten Ihre Sicherheitsteams mit lückenhaften Daten, anhand derer sich nur schwer erkennen lässt, wo ein tatsächliches Risiko besteht, wie Sie Abhilfemaßnahmen priorisieren sollten und was Sie tun müssen, um ein risikobasiertes Schwachstellenmanagement-Programm umzusetzen.

In diesem Whitepaper erfahren Sie mehr zu diesen Themen:

  • Warum Teams mit Technologien überlastet sind
  • Herausforderungen durch verschiedenartige Sicherheitslösungen
  • Ein reales Beispiel einer potenziellen Bedrohung, die Angreifer aktiv ausgenutzt haben
  • Warum Sie ein risikobasiertes Schwachstellen-Management-Programm brauchen

Weiterlesen

Hier eine Reihe weiterer wichtiger Punkte:

  • Im Durchschnitt haben Angreifer einen Zeitvorteil von sieben Tagen gegenüber Ihrem Sicherheitsteam
  • Bei etwa 34 % der analysierten Schwachstellen stand ein Exploit bereits am selben Tag zur Verfügung, an dem die Schwachstelle aufgedeckt wurde

Wie ausgereift sind Ihre Cyberverteidiger-Strategien?

Was Ihre Vulnerability Assessment-Strategien zeigen

Was die Schwachstellenbewertung betrifft, konnte Tenable Research vier unterschiedliche Bewertungsstile feststellen. In absteigender Reihenfolge ihrer Ausgereiftheit wurden diese Stile als „Diligent“ (Gewissenhaft), „Investigative“ (Investigativ), „Surveying“ (Überblickend) und „Minimalist“ (Minimalistisch) klassifiziert. Hier ein Überblick über die verschiedenen Stile:


Diligent (Gewissenhaft)

Diligent (Gewissenhaft)

Dies ist der höchste Grad an Schwachstellenbewertungsreife. Nur ca. 5 % aller Unternehmen sind als „Diligent“ einzustufen. Der Großteil davon sind Unternehmen aus den Bereichen Transport, Gastgewerbe, Elektronik, Bankwesen und Telekommunikation.

Investigative (Investigativ)

Investigative (Investigativ)

Dies ist ein mittelhoher bis hoher Reifegrad. Die meisten Großunternehmen (ca. 43 %) verfolgen einen „Investigative“-Stil. Der Großteil der Kategorie „Investigative“ besteht aus Unternehmen aus den Bereichen Unterhaltung, Versorgung, Bildung und Gesundheitswesen.

Surveying (Überblickend)

Surveying (Überblickend)

Hierbei handelt es sich um einen niedrigen bis mittelhohen Reifegrad, der bei ca. 19 % der Unternehmen zu finden ist. Die Versorgungsbranche ist in diesem Bereich am stärksten vertreten.

Minimalist (Minimalistisch)

Minimalist (Minimalistisch)

Dies ist der niedrigste Reifegrad. Er herrscht bei ca. 33 Prozent der Unternehmen vor. Dabei sind die verschiedenen Branchen recht gleichmäßig vertreten.



Einen Einblick in Ihren eigenen Stil für die Schwachstellenbewertung erhalten Sie, indem Sie fünf verwandte Key Performance Indicators (KPIs) auswerten: Scan-Häufigkeit, Scan-Intensität, Authentifizierungsabdeckung, Asset-Abdeckung und Schwachstellenabdeckung.

Nutzen Sie die Stärke der Community

Alle wichtigen Informationen zum Thema Schwachstellenanalyse und das Wissen von Tenable an einem Ort

Haben Sie Fragen zum Thema Schwachstellenbewertung? Möchten Sie andere Vulnerability Assessment-Profis um Rat fragen? Sie haben eine tolle Idee, die sie anderen mitteilen möchten, die sich mit Schwachstellenbewertung befassen? Die Tenable Connect-Community ist ein hervorragender Ort, um Fragen zu stellen und Tipps auszutauschen, einschließlich zu Tools und Best Practices für die Schwachstellenbewertung.

Unserer Community beitreten

Hier einige Beispiele für Diskussionen, die derzeit stattfinden:

Wie generiere ich einen Bericht aus bereits gescannten Systemen?

Ich habe letzte Woche eine Schwachstellenbewertung für 100 unserer Systeme in einem Scan durchgeführt. Jetzt möchte ich einen Bericht über 3/4 der IP-Adressen von 100 Systemen erhalten. Wie gehe ich dazu vor?

Antwort anzeigen

Wie geht Nessus mit Backport-Patches um?

Nessus nutzt backport.inc, um falsch-positive Ergebnisse zu verhindern. backport.inc enthält Zuordnungen bekannter Service-Banner mit willkürlich hohen Versionsnummern.

Mehr von dieser Antwort anzeigen

Wie unterscheiden sich vierteljährliche externe und interne PCI-Netzwerk-Scans?

Während die vierteljährliche externe PCI-Richtlinie für die offizielle Bescheinigung gilt, können beide Richtlinien jederzeit für Scans eingesetzt werden.

Mehr von dieser Antwort anzeigen

Häufig gestellte Fragen zum Schwachstellen-Management

Was versteht man unter einer Schwachstelle bzw. Sicherheitslücke?

Eine Schwachstelle ist eine Schwäche oder Sicherheitslücke in Hardware oder Software (wie ein Bug oder Programmierfehler), die von Angreifern ausgenutzt werden kann, um Netzwerke zu kompromittieren und Angreifern Zugriff auf Daten und Informationen zu verschaffen.

Was ist Schwachstellenbewertung?

Schwachstellenbewertung (Vulnerability Assessment) ist eine Methode zur Aufdeckung, Analyse und Behebung von Schwachstellen in der Angriffsoberfläche eines Unternehmens, um die Wahrscheinlichkeit zu verringern, dass Cyberkriminelle diese Schwachstellen ausnutzen, um das Netzwerk anzugreifen und sich nicht autorisierten Zugriff auf Systeme und Geräte zu verschaffen.

Wie sieht die Angriffsoberfläche meines Unternehmens aus?

Die Angriffsoberfläche Ihres Unternehmens besteht aus den IT-Assets in Ihrem Netzwerk. Diese Assets besitzen eine Vielzahl von Angriffspunkten, die unter Umständen ausgenutzt werden könnten. Früher bestand eine Angriffsoberfläche aus herkömmlichen IT-Assets wie Servern und Netzwerken. Doch die moderne IT-Angriffsoberfläche umfasst jetzt auch Mobilgeräte wie Smartphones, Desktops und Laptops sowie virtuelle Maschinen, Cloud-Infrastruktur, Web-Apps, Container und IoT-Geräte.

Was sind Penetrationstests?

Penetrationstests dienen dazu, Schwächen in der Angriffsoberfläche zu ermitteln. Das Ziel des Programms zur Schwachstellenbewertung ist es, diese Schwächen zu finden und zu beheben, bevor sie von Angreifern ausgenutzt werden können. Penetrationstest helfen dabei, solche Schwachstellen im gesamten Netzwerk zu finden. Penetrationstests sind eigenständige Aktivitäten und keine laufenden, kontinuierlichen Prozesse. Oft werden diese Tests von externen Drittparteien durchgeführt. In Ihrem Unternehmen sollten regelmäßig Penetrationstests stattfinden, beispielsweise mindestens einmal im Vierteljahr. Penetrationstests liefern Erkenntnisse darüber, wie effektiv die jeweiligen Programme für Schwachstellenbewertung und Schwachstellen-Management sind.

Aus welchen Phasen bestehen Penetrationstests?

In den meisten Fällen werden Penetrationstests in fünf Phasen durchgeführt. Dies umfasst die anfängliche Beauftragung, wo bestimmt wird, wer die Tests durchführen soll – einschließlich Ziele und Erwartungen –, Umfang des Tests, Durchführung des Tests, Meldung der Testergebnisse und ein Follow-up, um zu prüfen, wie Remediation erfolgen soll. Eventuell ist ein erneuter Test erforderlich.

Was ist der Unterschied zwischen Schwachstellenbewertung und Penetrationstest?

Penetrationstests vermitteln Erkenntnisse über Schwachstellen in der Angriffsoberfläche zu einem bestimmten Zeitpunkt. Anhand dieser Tests können Sie sich ein klareres Bild davon machen, wie gut Ihre Schwachstellenbewertungs- und Schwachstellen-Management-Programme funktionieren. Penetrationstests können Ihnen zudem helfen, Verbesserungsbereiche zu definieren, damit Ziele für die Verbesserung der Schwachstellenbewertungs-Prozesse festgelegt werden können. Im Gegensatz zu Penetrationstests sollten Schwachstellenbewertungs- und -Management-Prozesse fortlaufend sein, damit sie Ihnen einen umfassenderen Einblick in die Cyber Exposure Ihres Unternehmens verschaffen.

Gibt es unterschiedliche Ansätze für Penetrationstests?

Ja. Es gibt zwei Hauptansätze für Penetrationstests, die Sie verfolgen können. Bei einem handelt es sich um Whitebox-Tests, die zielgerichteter sind als die Alternative, der Blackbox-Test. Im Allgemeinen hat der Tester bei einem Whitebox-Test bereits Informationen über das zu testende Ziel. Bei einem Blackbox-Test liegen dem Tester keine weiteren Informationen über das Testziel vor. Bei Blackbox-Tests setzt der Tester Netzwerk-Sweeps ohne Zugangsdaten ein, während Whitebox-Tests in der Regel innerhalb einer durch Zugangsdaten geschützten Umgebung stattfinden. Nessus Professional kann für beide Arten von Penetrationstests eingesetzt werden.

Was ist ein Schwachstellen-Scanner und was macht er?

Ein Schwachstellen-Scanner hilft dabei, Schwachstellen, Fehlkonfigurationen und andere Sicherheitsprobleme in einer IT-Infrastruktur, einschließlich Netzwerke, Server, Betriebssysteme und Anwendungen, aufzudecken. Passives Netzwerk-Monitoring scannt die Umgebung auf sichere und nicht ins System eingreifende Art und Weise, um blinde Flecken in der Angriffsoberfläche zu eliminieren, damit Schwachstellen erfasst werden und Behebungsmaßnahmen priorisiert werden können.

Warum sind Schwachstellenbewertungen notwendig?

Schwachstellenbewertungen sind ein wichtiger Teil jedes umfassenden Cybersecurity-Programms. Diese Bewertungen geben Ihnen Einblick in Ihre Cyber Exposure, sodass Sie erkennen können, wo Schwächen oder Lücken in der IT-Angriffsoberfläche (also den Assets, die mit dem Netzwerk verbunden sind) bestehen, und deren Behebung planen können. Schwachstellenbewertungen helfen Ihnen zu verstehen, welchem tatsächlichen Risiko Ihr Unternehmen ausgesetzt ist, sodass Sie ein klares Verständnis der Schwachstellen in Ihrer Umgebung haben.

Vulnerability Assessment-Lösungen

Kontinuierliche Schwachstellenbewertung ist ein wichtiger Bestandteil Ihres Schwachstellen-Management-Programms insgesamt. Schwachstellenbewertung vermittelt Ihnen Erkenntnisse zur Cyber Exposure in Ihrer Angriffsoberfläche, zu Volumen und Arten von Schwachstellen, die ausgenutzt werden könnten, sowie zum potenziellen Risiko, das diese Schwachstellen für Ihr Unternehmen darstellen. Durch Schwachstellenbewertung können diese Risiken aufgedeckt werden, um anschließend priorisiert zu werden.

Die moderne Angriffsoberfläche der heutigen Zeit setzt sich aus vielen verschiedenen Assets zusammen, darunter herkömmliche IT, unbeständige, mobile und dynamische Assets sowie operative Technologien (OT). Ohne vollständigen Einblick in die gesamte Angriffsoberfläche ist es äußerst schwierig, Schwachstellen und Fehlkonfigurationen für all diese verschiedenen Geräte aufzudecken. Eine zentrale Vulnerability Assessment-Plattform wie Nessus jedoch kann Ihnen einen einheitlichen Überblick über alle Expositionen und Schwachstellen bereitstellen.

Hier ist eine genauere Betrachtung der Vorteile von Schwachstellenbewertung und warum es sich hierbei um einen wichtigen Prozess handelt, den Ihr Unternehmen zu einem Teil seines umfassenden Cybersecurity-Programms machen sollte.

Vorteile der Schwachstellenbewertung

  1. Cyber Exposure-Bewusstsein

    Schwachstellenbewertung hilft Ihrem Team, Schwachstellen, Fehlkonfigurationen und andere Schwächen in der gesamten Angriffsoberfläche zu identifizieren.

  2. Konfigurationen und Audit-Patching

    Schwachstellenbewertung hilft sicherzustellen, dass Schwachstellen und Fehlkonfigurationen Ihren Unternehmenszielen gemäß behoben werden können.

  3. Informationsbasis für Vorfallsmanagement

    Bei der Schwachstellenbewertung können Informationen zu Schwachstellen und Fehlkonfigurationen automatisch in Ihr SIEM-System übertragen werden, um Ereignisdaten zu ergänzen, bestimmte Ereignisse zwecks näherer Untersuchung zu priorisieren und als Informationsbasis für Reaktionsmaßnahmen Ihrer Teams zu dienen.

  4. Prozesseffektivität

    Schwachstellenbewertung liefert Erkenntnisse zu Ihren aktuellen Cybersecurity-Prozessen, damit evaluiert werden kann, wie effektiv diese sind und was zur Verbesserung des Gesamtprogramms unternommen werden kann.

Nessus: Der Goldstandard in Sachen Schwachstellenbewertung

Die Assets und Schwachstellen in Ihrem Netzwerk verändern sich ständig. Machen Sie sich ein vollständiges Bild und schützen Sie Ihre gesamte Angriffsoberfläche mit Nessus Professional.

Nessus Professional kostenlos testen

Blog-Artikel zum Thema Schwachstellenbewertung

Wie Schwachstellen-Scanning für Penetrationstests eingesetzt wird

Wie Schwachstellen-Scanning für Penetrationstests eingesetzt wird

Penetrationstests sind ein elementarer Bestandteil eines jeden Programms zur Schwachstellenbewertung. Sie dienen dazu, Angriffsoberflächen eingehend zu untersuchen, um Schwachstellen festzustellen und diese zu beheben, bevor Angreifer Ihr Unternehmen schädigen können.

Weiterlesen

Sicherheitsteams und Vulnerability Response

Drei interessante Erkenntnisse zum Thema Schwachstellen

Falls Sie einem Cybersecurity-Team angehören, wissen Sie, dass die Liste der Schwachstellen, die regelmäßig auf Ihrem Schreibtisch landet, kein Ende nimmt. Bisher bedeutete das, dass sie in Nachrichten, Foren und auf anderen Informationsplattformen recherchieren mussten, welche Schwachstelle derzeit am meisten Aufmerksamkeit erregt, um dann ihre Arbeit darauf zu konzentrieren.

Weiterlesen

So führen Sie Ihren ersten Schwachstellen-Scan mit Nessus durch

So führen Sie Ihren ersten Schwachstellen-Scan mit Nessus durch

Dank Nessus ist Schwachstellenbewertung einfacher als je zuvor. Mit Nessus-Schwachstellenbewertung erhalten Sie vollkommene Transparenz über Ihr gesamtes Netzwerk. So können Sie Schwachstellen mühelos finden und einen gut durchdachten Plan zu ihrer Behebung ausarbeiten. Hier erfahren Sie, wie Sie eine Nessus-Schwachstellenbewertung in ein paar einfachen Schritten ausführen können.

Weiterlesen

Schwachstellenbewertung ohne Rätselraten

Nessus automatisiert Point-in-Time-Bewertungen zur schnelleren Erkennung und Behebung von Schwachstellen, einschließlich Softwaremängeln, fehlenden Patches, Malware und Fehlkonfigurationen, für eine Vielzahl von Betriebssystemen, Geräten und Applikationen.

Umfassende Bewertung

Vertrauen

Zehntausende von Unternehmen weltweit setzen auf Nessus – 2 Millionen Downloads sprechen für sich. 65 % der Fortune-500-Unternehmen vertrauen auf Nessus.

Predictive Prioritization

Genauigkeit

Nessus hat die niedrigste False-Positive-Rate der Branche mit Six-Sigma-Genauigkeit (0,32 Defekte pro 1 Million Scans).

Dynamische Asset-Verfolgung

Umfassende Abdeckung

Nessus bietet die tiefste und umfassendste Abdeckung – mit über 311.000 Plugins, Abdeckung für über 114.000 CVEs und mehr als 100 neuen Plugins, die wöchentlich innerhalb von 24 Stunden nach Aufdeckung einer Schwachstelle veröffentlicht werden.

Passive Network Monitoring

Bewertungen in Echtzeit

Dank mehr als 140.000 Plugins, die automatisch in Echtzeit aktualisiert werden, erhalten Sie mit Nessus zeitnahe Informationen über neueste Schwachstellen und Malware. Dadurch lässt sich die benötigte Zeit zur Bewertung und Untersuchung von Schwachstellen erheblich reduzieren, sodass Sie schneller mit der Behebung beginnen können.

Automatisierte Cloud-Sichtbarkeit

Erkenntnisse und Sichtbarkeit

Dank der nahtlosen Integration verschiedener kommerzieller Threat-Intelligence-Feeds bietet Nessus wertvolle Erkenntnisse zu potenzieller Malware, die auf Hosts in Ihrer Umgebung ausgeführt wird. Jede Bewertung bietet einen umfassenden Einblick in vorhandene Schwachstellen.

Vorkonfigurierte Integrationen und flexible API

Benutzerfreundlich

Nessus wurde von Sicherheitsfachkräften für Sicherheitsfachkräfte entwickelt und sorgt durch seine intuitive Benutzerfreundlichkeit für eine schnellere und zuverlässigere Erkennung und Behebung von Schwachstellen.

Nessus: Schwachstellenbewertung ohne Rätselraten

Der Branchenstandard für Schwachstellenbewertung. Jetzt kostenlos testen.

Nessus Professional kostenlos testen



Zum Seitenanfang

× Vertriebsteam kontaktieren