Schwachstellenmanagement reloaded

SicherheitSicherheitsmanagement
Security in Firmen (Bild: Shutterstock/Mikko Lemola)

Lockdowns mögen lobenswert sein – doch wer von uns das Glück hat, sicher von zu Hause arbeiten zu können, sollte die Gefahren der digitalen Bedrohungslandschaft nicht außer Acht lassen. Dort lauern zahllose Bösewichte, die uns gerade in dieser schwierigen Zeit virtuell bedrohen und damit die Innovationen gefährden können, die wir so dringend brauchen. Wenn wir

Lockdowns mögen lobenswert sein – doch wer von uns das Glück hat, sicher von zu Hause arbeiten zu können, sollte die Gefahren der digitalen Bedrohungslandschaft nicht außer Acht lassen. Dort lauern zahllose Bösewichte, die uns gerade in dieser schwierigen Zeit virtuell bedrohen und damit die Innovationen gefährden können, die wir so dringend brauchen.

Wenn wir uns aus der Ferne authentifizieren, sind wir opportunistischen Angriffen ausgesetzt, die Sicherheitslücken in unserer Software auszunutzen versuchen. Wie Ihnen selbst das unerfahrenste Mitglied Ihres IT-Teams sagen kann, arbeiten die Hersteller (zumeist) unermüdlich daran, diese Lücken zu schließen, und veröffentlichen laufend Patches zur Installation. Die Lösung dieses Problems ist einfach: Sorgen Sie dafür, dass Ihre gesamte Software stets auf dem neuesten Stand ist.

Security in Firmen (Bild: Shutterstock/Mikko Lemola)

Die Herausforderung, vor der wir stehen – insbesondere in der aktuellen Home-Office-Situation – ist jedoch die Komplexität der Aufgabe. Selbst unter idealen Bedingungen, wenn alle unsere Mitarbeiter im gleichen Gebäude arbeiten und sich beim gleichen physischen Server authentifizieren, treten Schwierigkeiten auf. Viele Endpunktlösungen, die wir verwenden, sind schlecht miteinander kombinierbar, was zu Fehlalarmen und Verzögerungen bei der Erkennung und Bewältigung von Bedrohungen führt.

Wenn jetzt aber auch noch Dutzende, Hunderte – oder gar Tausende – ungeprüfte Geräte der Mitarbeiter hinzukommen, die sich täglich mit Ihrer Unternehmensumgebung verbinden, nimmt das Problem ganz andere Dimensionen an. Dass man Software-Schwachstellen nicht einfach abtun darf, musste vor kurzem die Finanzplattform Lendf.me erfahren: Cyberkriminelle, die eine solche Schwachstelle ausnutzten, brachten der Plattform einen Verlust in Höhe von 25 Millionen US-Dollar ein einen Verlust in Höhe von 25 Millionen US-Dollar ein.

Was ist zu tun?

Unternehmen brauchen mehr Sichtbarkeit, eine aussagekräftigere Berichterstattung, intelligenteres Monitoring und eine bessere Orchestrierung der Reaktionen. Wir müssen Aktivitäten in der Echtzeitumgebung durchforsten und einen Fundus an gewonnener Security Intelligence darüberlegen; und dies muss, wo immer möglich, automatisiert geschehen. Wir müssen das Schwachstellenmanagement mit der Echtzeit-Erkennung und -Reaktion zusammenführen, um unsere Cybersicherheitsstrategien zu einem einzigen, kohärenten Ansatz zu vereinen: zu Vulnerability Management, Detection & Response – VMDR.

Marco Rottigni, der Autor dieses Gastbeitrags, ist Chief Technical Security Officer, EMEA bei Qualys. (Bild: Qualys)
Marco Rottigni, der Autor dieses Gastbeitrags, ist Chief Technical Security Officer, EMEA bei Qualys. (Bild: Qualys)

Der VMDR-Ansatz beginnt damit, dass wir uns die vier Schritte des Schwachstellenmanagements ansehen. Der erste Schritt ist die Sichtbarkeit, denn Sie können Ihre Assets nicht schützen, wenn Sie gar nicht wissen, welche Sie haben. Jahrzehntelange Upgrades älterer Anwendungen und Plattformen, neue Anwendungen, der Aufstieg der Cloud und des Rechenzentrums, Mobilgeräte und virtuelle Umgebungen – all das hat eine digitale Artenvielfalt geschaffen, die die Komplexität der IT-Bestände um ein Vielfaches erhöht hat. Wie findet man sich in solch ständig wachsenden Ökosystemen zurecht? Wie baut man ein globales Asset-Inventar auf?

Der zweite Schritt ist die Bewertung der Anfälligkeit. Alles, was sich in Ihrem digitalen Miasma befindet, ist potenziell feindselig – jede Hardware, jede Anwendung und jeder Mitarbeiter. Sobald Sie vollständigen Überblick gewonnen haben, fängt die Herausforderung erst richtig an. Wie bestimmen Sie den Update-Status jeder Entität? Wie stellen Sie fest, welche Patches installiert wurden und welche nicht?

Als Drittes kommt die Priorisierung: Wie gehen Sie all die Schwachstellen, mit denen Sie konfrontiert sind, auf vernünftige Weise an? Da Sie vermutlich nicht über Personal in Hülle und Fülle verfügen, müssen Sie bei der Patchverteilung Prioritäten setzen. Es gilt, eine Schnittmenge abzudecken, die aus den Schwachstellen mit den potenziell größten geschäftlichen Auswirkungen sowie denjenigen Anfälligkeiten besteht, die Angreifer am häufigsten ausnutzen. Dabei müssen Sie beachten, dass die Angreifer aus der Nutzenperspektive denken. Das kann manches Mal dazu führen, dass sie lieber eine alte Schwachstelle angreifen, als sich damit brüsten zu können, eine Zero-Day-Lücke erfolgreich ausgenutzt zu haben.

Und schließlich der vierte Schritt: die Problembehebung. Wie entscheiden Sie zwischen Patchen und Konfigurieren? Und wie sieht Ihre Strategie für den Angriffsfall aus?

Alles vereint

Die Herausforderung bei VMDR ergibt sich aus der Fragmentierung dieser vier Schritte. Die Aufgaben sind oft auf mehrere Teams verteilt – IT, Sicherheit und eventuell Compliance –, die möglicherweise alle eigene, isolierte Lösungen nutzen. Wenn wir stattdessen eine einzige Plattform anstreben, die die Arbeitsabläufe dieser verschiedenen Funktionen (IT, Sicherheit und Compliance) vereint, dann sind wir wirklich auf dem Weg zu einer bahnbrechenden Veränderung. Unsere kritischsten Schwachstellen in Echtzeit erkennen, priorisieren und beheben zu können, und das unternehmensweit und über verschiedene Technologie-Ökosysteme hinweg – das sollte unser Ziel sein.

VMDR ermittelt die Geräte in der gesamten digitalen Landschaft automatisch und in Echtzeit und befähigt Unternehmen damit, ihre gesamten IT-Asset-Inventare stets topaktuell zu halten. Die Teams können jederzeit genau sehen, wo Software-Schwachstellen, veraltete Zertifikate und Fehlkonfigurationen bestehen, und entsprechende Prioritäten setzen. Stellen Sie sich vor, es stünden mehrere Ansichten Ihrer Umgebung und der dort stattfindenden Ereignisse zur Verfügung, sodass jeder Mitarbeiter genau das sehen kann, was er für seine Aufgaben braucht: Schwachstellen nach Alter und Schweregrad; Überblick über die Patches im Zeitverlauf; Übersichten über Cloud-Umgebungen; Sofortberichte zum Compliance-Status von Remote-Mitarbeitern. VMDR macht all das möglich.

Wenn Metadaten zu allem gesammelt werden, was wir tun und was in unseren Umgebungen stattfindet, und wenn diese Daten mit fundierten Untersuchungen zu Schwachstellen und ihrer Ausnutzbarkeit abgeglichen werden, dann gewinnen wir ein klareres Bild von unserem Sicherheitsstatus. Kommen Informationen über Cyberbedrohungen hinzu, wird das Bild noch klarer. Metadaten und Standortdaten von Geräten und Anwendungen erhöhen die Klarheit zusätzlich. Bei VMDR ist Kontext alles – er ist die Voraussetzung dafür, verwertbare Informationen in Echtzeit zu erhalten. Wenn all diese intern erfassten und von der Sicherheitsbranche zusammengetragenen Informationen in detailreichen Ansichten der Unternehmensumgebungen dargestellt werden, können wir besser Prioritäten setzen.

Auf diese Weise eröffnen sich ganz neue Möglichkeiten der intelligenten Entscheidungsfindung und gezielten Problembehebung in einer vielfältigen digitalen Umgebung, die On-premises-Geräte, Clouds, Mobilgeräte, Container, Webanwendungen und APIs umspannt. VMDR bringt also weitaus mehr als die herkömmlicheren CVE-basierten Lösungen, die leicht ein falsches Sicherheitsgefühl vermitteln, weil sie isoliert arbeiten und nicht auf historische Daten zugreifen.

Eine Vision wird Wirklichkeit

On-premises, Cloud oder Hybrid – egal. Virtuell oder physisch – egal. Geprüfte, vom Unternehmen ausgegebene PCs oder potenziell unsichere mitarbeitereigene Geräte – egal. Alles ist sichtbar, alles ist verwaltbar, und alles kann so geschützt werden, wie es den Anforderungen der Geschäftsbereiche und der IT-, Sicherheits- und Compliance-Verantwortlichen entspricht.

Wenn wir in unsere berufliche und private Zukunft blicken, in der die Digitalisierung voraussichtlich immer stärker voranschreiten wird – wie sicher werden dann unsere digitalen Assets sein? Werden unsere IT-Umgebungen voller Löcher sein oder so abgesichert, dass wir sie guten Gewissens nutzen können?

Autor
Erfahren Sie mehr 
Erfahren Sie mehr