Aktuelles, Branche - geschrieben von cp am Donnerstag, September 20, 2018 23:40 - noch keine Kommentare
IT-Sicherheit: Priorisierung beim Schwachstellenmanagement nötig
Unverzichtbarer Bestandteil einer hohen Sicherheitsstandards
[datensicherheit.de, 20.09.2018] Schwachstellenmanagement (Vulnerability Management) ist ein unverzichtbarer Bestandteil einer hohen IT-Sicherheit. Traditionelle Ansätze sind allerdings angesichts der horrenden Zahl potenzieller Sicherheitslücken zum Scheitern verurteilt, erklären NTT Security (Germany) und „Security Center of Excellence“ der NTT Group. Nur eine starke Priorisierung ermöglicht ein effizientes Schwachstellenmanagement.
Ein wesentlicher Aspekt bei der IT-Sicherheit ist das Vulnerability und Patch Management, bei dem Unternehmen allerdings schnell an Grenzen stoßen – schlicht und ergreifend durch die hohe Anzahl von Verwundbarkeiten. Das Verzeichnis bekannter Sicherheitslücken in IT-Systemen, der von der Mitre Corporation in Zusammenarbeit mit Herstellern von Sicherheitssoftware, Behörden und Bildungseinrichtungen verwaltete Industriestandard CVE (Common Vulnerabilities and Exposures), enthält allein für 2017 14.714 Meldungen über neue Verwundbarkeiten und aktuell sind es bereits über 12.000. Ein 100-Prozent-Ansatz beim Patchen ist somit kaum realistisch.
Die Lösung für diese Herausforderung lautet: Etablierung eines intelligenten, also eines sogenannten Smart-Vulnerability-Managements. Es setzt bei der Bestandsaufnahme der IT an und bewertet, filtert und priorisiert Risiken. Die Risikoabschätzung ist von zentraler Bedeutung, da jedes Unternehmen ein individuelles Risikoprofil aufweist, das durch eine Klassifizierung und Bewertung der schützenswerten Daten und Prozesse ermittelt werden muss. Darauf bauen dann alle weiteren Maßnahmen im Rahmen einer umfassenden Vulnerability-Management-Strategie auf.
Ein Smart-Vulnerability-Management scannt IT-Systeme und untersucht sie auf Schwachstellen. Dabei nutzt es auch systemübergreifende Informationen, die eine Priorisierung ermöglichen. Tritt etwa eine Schwachstelle bei den Microsoft Remote Desktop Services (RDS) auf, muss nicht zwangsläufig ein Patchen aller Windows-Server mit hoher Priorität erforderlich sein. So liegen durch Echtzeit-Informationen der Firewall Erkenntnisse darüber vor, welche Windows-Systeme überhaupt über das Microsoft Remote Desktop Protocol (RDP) erreichbar sind. Und über die von vielen Unternehmen genutzten Intrusion-Prevention- und Intrusion-Detection-Systeme sind eventuell bereits Pattern-Updates für diese Verwundbarkeit vorhanden. Setzt ein Unternehmen zudem eine Configuration Management Database (CMDB) ein, kennt es auch diejenigen Systeme, die überhaupt kritische Daten beinhalten. Auch durch die damit mögliche Priorisierung können Patch-Prozesse entscheidend optimiert werden.
Weiß ein Unternehmen, an welchem Ort wichtige Daten liegen und sicherheitsrelevante Gefahren bestehen, kann es überdies nicht nur gezielt reagieren, sondern auch proaktive Vorkehrungen treffen und frühzeitig in entsprechende Security-Maßnahmen investieren. Dazu zählen zum Beispiel die Transportverschlüsselung, der Einsatz sicherer Authentifizierungsmethoden, effiziente Berechtigungsmodelle, die Datenverschlüsselung und die Netzwerksegmentierung – immer angepasst auf die jeweilige Risikolage.
Matthias Straub, Director Consulting Deutschland und Österreich bei NTT Security
„Traditionelle Vulnerability-Management-Prozesse sind zeitaufwändig, ressourcenintensiv und ineffizient und fokussieren oft die falschen Kriterien, sodass Sicherheits- und Compliance-Lücken die Folge sein können“, betont Matthias Straub, Director Consulting Deutschland und Österreich bei NTT Security. „Ein Smart-Vulnerability-Management-Ansatz hingegen, der auf Priorisierung basiert, adressiert primär die größten Schwachstellen in einer IT-Umgebung. Er bietet damit eine schnelle und effiziente Möglichkeit für die Umsetzung eines erfolgreichen Vulnerability-Managements – auch wenn eine große Anzahl potenzieller Schwachstellen zu berücksichtigen ist.“
Ein umfassendes intelligentes Smart-Vulnerability-Managementsystem beinhaltet:
- Identifizierung: Echtzeit-Vulnerability-Informationen in einer zentralen Datenbank
- Priorisierung: Kunden- und anforderungsspezifische Schwachstellen-Klassifizierung
- Management: Remediation-Tracking, Kunden-Reports, -Dashboards und -Charts
- Audit: Auditierbare Aufzeichnungen von Remediation-Prozessen von der Schwachstellen-Identifizierung bis zur -Beseitigung
- Vulnerability-Threat-Korrelation
- Asset-bezogenes Scheduling, Scanning und Reporting
Weitere Informationen zum Thema:
NTT Security
Solutions for Resilient Cyber Security
datensicherheit.de, 09.08.2018
Cyberattacken: Basisarbeit in der IT-Sicherheit ist wesentliche Abwehrmaßnahme
datensicherheit.de, 07.08.2018
Fünf Empfehlungen zur Steigerung der IT-Sicherheit
datensicherheit.de, 25.04.2018
Connected Cars: NTT Com Security fordert konsistente IT-Sicherheits-Architektur
datensicherheit.de, 08.05.2014
Datensicherheit als Daueraufgabe: Fortschritt mobiler IKT erfordert Fortbildung
datensicherheit.de, 11.10.2011
Auf die Reihenfolge kommt es an: Die vier Säulen der Datensicherheit
Aktuelles, Experten - Dez. 18, 2025 0:10 - noch keine Kommentare
Modernisierung des Bundespolizeigesetzes: DAV artikuliert Lob und Kritik
weitere Beiträge in Experten
- E-Mail-Sicherheit: BSI publiziert Untersuchung der Programme und gibt Sicherheitstipps
- Smart-Home-Geräte bei Deutschen zunehmend verbreitet
- Zunahme der Cyberbedrohungen: 84 Prozent aller IT-Fachleute immer mehr gestresst
- E-Mail unter cyberkriminellem Dauerbeschuss – Kommunikationssicherheit muss neu gedacht werden
- Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse
Aktuelles, Branche, Produkte - Dez. 19, 2025 0:31 - noch keine Kommentare
Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken
weitere Beiträge in Branche
- Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit
- KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren