IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

6.5 Schachstellen-Analyse und -Management
graphic
Angreifer nutzen bekannte Sicherheitslücken in Betriebssystemen und Anwendungen aus. Sobald ein Angriff in Gang gesetzt ist, können Intrusion Detection Systeme (IDS) diesen Angriff entdecken und sogar verhindern. Die andere Aufgabe von IDS ist das Schließen von Sicherheitslücken und Schwachstellen, bevor sie von kriminellen Angreifern innerhalb oder außerhalb des Unternehmens ausgenutzt werden können. Es klingt vielleicht trivial, aber in Wirklichkeit müssen Unternehmen, die einen strukturierten und praxiserprobten Ansatz zur Schwachstellenbeurteilung entwickeln möchten, einiges an „Gehirnschmalz“ aufwenden.
Nach den Zahlen des Computer Emergency Response Team (CERT) der Carnegie Mellon University beläuft sich die Zahl der im Jahr 2002 entdeckten neuen Schwachstellen auf insgesamt 4129 – das entspricht knapp 80 neuen Sicherheitslücken pro Woche.
Das wichtigste Hierbei ist der Mensch, dessen Sicherheitsrisiko nicht vernachlässigt werden darf. Denn Irren ist menschlich und wer hat nicht schon einmal einen Fehler gemacht.
Jährliche Audits können kaum verhindern, dass allgemein bekannte Schwachstellen als Einfalltor für Angriffe genutzt werden. Das dürfte für die meisten Unternehmen ein nicht zu akzeptierendes Risiko darstellen.
Die Anfälligkeit gegenüber möglichen Schwachstellen wird also umso kleiner, je häufiger Scans durchgeführt werden. Falls die zu scannenden Systeme Teil einer unternehmenskritischen Web- Infrastruktur sind, die entscheidend zum Umsatz beiträgt, ist eine fortlaufende Evaluation mit täglich durchgeführten Scans vermutlich die einzige akzeptable Option.
Die Installation von fünf Patches an jedem Arbeitstag auf 17 Servern erfordert schon fast eine eigens dafür bereitstehende Ressource. Mit angenommenen 1700 Servern ist ein derartiges Vorgehen praktisch unmöglich. Eine Schwachstellen- Analyse kann aber zumindest eine Prioritätenliste derjenigen Patches zu erstellen suchen, die aus der Perspektive der Sicherheit besonders wichtig sind.
Das Durchführen der erforderlichen Sicherheits-Scans im Unternehmen erfordert also Zeit und Ressourcen. Mit ziemlicher Sicherheit müssen mehrere einschlägige Tools eingesetzt werden.
Automatisierte Services werden typischerweise über das Web durchgeführt. Hierbei werden Systeme mit Verbindung nach außen, die über das Internet sichtbar sind, gescannt. Das Scannen wird in einem solchen Fall blind oder zumindest fast blind hinsichtlich bestimmter Ziele durchgeführt. Die meisten automatisierten Scanning- Services sind für das Scannen einer kleinen Zahl von IP- Adressen ausgelegt. Schwachstellenanalysen sind im Großen und Ganzen auf die Netzwerk- und die Betriebssystem-Layer beschränkt. Zur Bewertung aller Layer der Kommunikations-Architektur sind vermutlich auch unternehmenseigene Spezialisten notwendig, welche die Ergebnisse bewerten können. FoundScan von Foundstone ist übrigens einer der ausgeklügelsten Services, die auf dem Markt erhältlich sind. Eine wachsende Anzahl von Firmen bietet manuelle Analysen an. Da diese mit hochspezialisierten Beratern durchgeführt werden, welche die einzelnen Systeme sehr detailliert kennen, liefern deren Berichte meist eine Flut von Details. Bei manuellen Analysen können die Prüfmethoden als Reaktion auf Output von einzelnen Werkzeugen und Programmen bei laufendem Betrieb modifiziert werden. Jedes Output-Element wird sozusagen von Hand angefasst und unterliegt der Analyse und Interpretation durch Menschen. Derartige Services werden entweder aus der Ferne („remote“) oder vor Ort erbracht. Letzteres hat den Vorteil, dass ein Blick auf die internen Systeme geworfen werden kann. Vermutlich sind auch Vor-Ort- Inspektionen einiger Systeme notwendig, bei denen Fehlkonfigurationen behoben und Programmfehler beseitigt werden müssen. Bei einigen Analyse-Produkten und Services erhalten die Verantwortlichen im Unternehmen auch zusätzlich Hilfestellung in Form von Informationen zur Durchführung der Fehleinstellungen und zur Fehlerbeseitigung. Desgleichen wird eine Erfolgskontrolle der durchgeführten Aktionen durchgeführt. Einige Services bieten auch Alarmmeldungen über E- Mail an, wenn bei der Fehlerbehebung auf einmal neue Schwachstellen auftritt. Wir bieten ein vollständiges Sortiment an Produkten und Dienstleistungen im Bereich Schwachstellenanalyse und - management an. Es stehen sowohl automatisierte als auch manuelle Service zur Verfügung.

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 18.226.180.147 User: Date: February 5, 2025, 11:54 am Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)