Anzeige

Schwachstelle

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht.

Was hinter diesen und anderen Fehleinschätzungen steckt, erklärt Adaptiva, Anbieter von Endpunkt-Management- und Sicherheitslösungen.

Software-Schwachstellen zählen zu den beliebtesten Zielen von Cyberkriminellen, weil sie in großer Zahl bekannt und viele Unternehmen mit dem Patchen überfordert sind. Oft dauert es Tage, Wochen oder sogar Monate, bis Unternehmen die verfügbaren Updates einspielen – dabei könnte ein Schwachstellen-Management ihnen helfen, diese Zeitspanne drastisch zu verkürzen und damit ihr Risiko deutlich zu reduzieren. Allerdings unterliegen sie häufig einigen Fehleinschätzungen, was ein Schwachstellen-Management zu leisten vermag und wie es sich auf die IT-Infrastruktur auswirkt. Adaptiva räumt mit den vier größten Mythen auf: 

Wer regelmäßig patcht, braucht kein Schwachstellen-Management

Mit der wachsenden Zahl an Endpoints in Unternehmen, steigt auch der Verwaltungsaufwand. Alle Anwendungen auf allen Geräten im Blick zu haben und stets auf dem Laufenden über neue Schwachstellen zu sein, die Verfügbarkeit von Updates kontinuierlich zu prüfen und diese nach der Veröffentlichung schnell einzuspielen, ist für IT-Verantwortliche ohne Software-Unterstützung ein Ding der Unmöglichkeit. Ein Schwachstellen-Management sorgt dafür, dass kein System übersehen wird, und verteilt automatisiert die verfügbaren Patches und Fixes.

Schwachstellen-Management ist teuer und belastet die Infrastruktur

Zwar fallen für die Anschaffung und Einführung eines Schwachstellen-Managements Kosten an, doch langfristig entlasten die Lösungen das IT-Budget sogar. Durch automatisierte Prüfungen der Endpoints, vorkonfigurierte Reaktionen auf Schwachstellen und eine automatische Patch-Verteilung nehmen sie Mitarbeitern viele manuelle Tätigkeiten ab und schaffen damit Freiräume für andere IT-Projekte. Lösungen mit P2P-Architektur kommen zudem ohne aufwändige Server-Infrastruktur aus, da sie ungenutzte Ressourcen der Clients verwenden, und belasten das Netzwerk weniger stark als zentralisierte Tools. Das birgt vor allem in Umgebungen mit sehr vielen Endpoints ein enormes Einsparpotenzial.

Auf Remote-Arbeitsplätzen ist ein Schwachstellen-Management schwer umsetzbar

Auch wenn sich Endpoints außerhalb der Unternehmensinfrastruktur befinden, hält sie ein modernes Schwachstellen-Management auf dem aktuellen Patch-Level. IT-Verantwortliche können Scans vorab planen, damit sie zu vorgegebenen Zeitpunkten automatisch ablaufen und nicht von einem Server angestoßen werden müssen. Da ein Agent auf dem Gerät die Prüfung übernimmt, sind die Ergebnisse meist sogar besser als bei Remote-Scans, die nur eine Sicht von außen auf das System haben. Außerdem reicht es bei Lösungen mit P2P-Architektur, wenn nur ein Client in einem Außenbüro eine Verbindung zur Zentrale hat – die anderen Clients erhalten neue Schwachstellen-Prüfungen und Patches von ihm.

Ein Schwachstellen-Test ist ein Test, den man bestehen kann

Ein Schwachstellen-Scan liefert nur eine Momentaufnahme. Installiert der Nutzer oder Administrator neue Anwendungen, ist das System potenziell wieder verwundbar – ebenso, wenn neue Schwachstellen für bereits installierte Anwendungen entdeckt werden. IT-Verantwortliche müssen Schwachstellen-Management daher als Prozess betrachten, der nicht nur regelmäßige Schwachstellen-Scans erfordert, sondern auch kontinuierliche Verbesserungen an Prüfroutinen und Reaktionen.

„Ein modernes Schwachstellen-Management kann zehntausende Endpunkte binnen weniger Minuten analysieren“, erklärt Torsten Wiedemeyer, Regional Sales Director DACH bei Adaptiva. „Damit trägt es entscheidend zur Risikominimierung in Unternehmen bei und kann durch viele Automatismen die IT-Teams deutlich bei Routineaufgaben wie dem Patchen von Sicherheitslücken entlasten.“

https://adaptiva.com/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Security Awareness
Okt 28, 2020

Security-Awareness sorgt für mehr IT-Sicherheit

Der Oktober steht im Zeichen der Cybersicherheit: Europa feiert den „European…
Cyberrisk
Okt 26, 2020

Veränderung der Cybersicherheit durch Corona

Die globale Covid-19-Pandemie hat Arbeitnehmer auf der ganzen Welt in neue Routinen und…
Schwachstelle
Okt 15, 2020

Nicht alle Schwachstellen sind eine Bedrohung

Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT…

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!