Der Schutz der eigenen IT-Infrastruktur bekommt eine immer höhere Relevanz. Auf der einen Seite muss sichergestellt sein, dass nicht die eigenen Systeme betroffen sind und möglicherweise Kundendaten gestohlen werden. Auf der anderen Seite dürfen die eigenen Systeme nicht für Angriffe auf weitere Systeme missbraucht werden, oder zu anderen Zwecken in Bot-Netze integriert werden.

 

Um dies zu verhindern, ist ein effektives Schwachstellenmanagement erforderlich. Im Mittelpunkt stehen hierbei Softwarelösungen, die in der Lage sind, automatisierte Schwachstellenscans durchführen:

  • Automatische Überwachung im Hintergrund
  • Regelmäßige Netzwerkscans auf neue Schwachstellen
  • Einzelprüfungen zum Erfolg von Maßnahmen
  • Richtlinienüberprüfungen (z. B. Scan zur Überprüfung der Einhaltung des BSI IT Grundschutz-Katalogs)

Ein Schwachstellenscanner ermittelt zunächst die erforderlichen Systeme und identifiziert die dort installierten Betriebssysteme, Dienste und Komponenten. Außerdem nutzt der Scanner die auf den aktuellsten Sicherheitswarnungen basierende Prüfroutinen, mit denen alle Systeme und Dienste getestet werden. Die Ergebnisse werden anschließend in einem Bericht zusammengefasst.

 

Sobald Risiken erkannt werden, gilt es gezielt zu handeln: Über den Schweregrad können die erkannten Schwachstellen und die zu ergreifenden Maßnahmen priorisiert werden. Hierbei ist eine Risikobewertung der Vorfälle von Vorteil.

 

Patchen ist kein Ersatz für das Schwachstellenmanagement.

In vielen Umgebungen lassen systembedingte Abhängigkeiten keinen aktuellen Patch der Systeme zu, da möglicherweise die Funktion einer Anwendung beeinträchtigen werden könnte.

 

Auch Fehlkonfigurationen können bei einem aktuellen Softwarestand zu Schwachstellen führen. Klassische Beispiele hierfür sind schwache Administratoren-Passwörter oder Dateisystem-Freigaben mit versehentlicher Öffnung des Internets.

 

Nicht für jede Schwachstelle gibt es einen Patch. Daher ist es erforderlich, andere Lösungen zur Absicherung der Systeme einzusetzen. 

 

Die Vorteile im Überblick.

  • Zeitgesteuerte Prüfungen
  • Automatische Aktualisierung der Prüfroutinen
  • Security Scanning von kompletten Netzwerken
  • Nutzung individueller Richtlinienvorgaben
  • Unterstützung bei Inventarisierung
  • Alarmierung bei Verstößen gegen Richtlinien oder erkannten Schwachstellen
  • Sammlung und Auswertung der Scan-Ergebnisse

Haben wir Ihr Interesse geweckt?  Dann vereinbaren Sie einen Termin mit Ihrem Bechtle IT-Sicherheitsexperten!