Anzeige

Schwachstelle

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht.

Was hinter diesen und anderen Fehleinschätzungen steckt, erklärt Adaptiva, Anbieter von Endpunkt-Management- und Sicherheitslösungen.

Software-Schwachstellen zählen zu den beliebtesten Zielen von Cyberkriminellen, weil sie in großer Zahl bekannt und viele Unternehmen mit dem Patchen überfordert sind. Oft dauert es Tage, Wochen oder sogar Monate, bis Unternehmen die verfügbaren Updates einspielen – dabei könnte ein Schwachstellen-Management ihnen helfen, diese Zeitspanne drastisch zu verkürzen und damit ihr Risiko deutlich zu reduzieren. Allerdings unterliegen sie häufig einigen Fehleinschätzungen, was ein Schwachstellen-Management zu leisten vermag und wie es sich auf die IT-Infrastruktur auswirkt. Adaptiva räumt mit den vier größten Mythen auf: 

Wer regelmäßig patcht, braucht kein Schwachstellen-Management

Mit der wachsenden Zahl an Endpoints in Unternehmen, steigt auch der Verwaltungsaufwand. Alle Anwendungen auf allen Geräten im Blick zu haben und stets auf dem Laufenden über neue Schwachstellen zu sein, die Verfügbarkeit von Updates kontinuierlich zu prüfen und diese nach der Veröffentlichung schnell einzuspielen, ist für IT-Verantwortliche ohne Software-Unterstützung ein Ding der Unmöglichkeit. Ein Schwachstellen-Management sorgt dafür, dass kein System übersehen wird, und verteilt automatisiert die verfügbaren Patches und Fixes.

Schwachstellen-Management ist teuer und belastet die Infrastruktur

Zwar fallen für die Anschaffung und Einführung eines Schwachstellen-Managements Kosten an, doch langfristig entlasten die Lösungen das IT-Budget sogar. Durch automatisierte Prüfungen der Endpoints, vorkonfigurierte Reaktionen auf Schwachstellen und eine automatische Patch-Verteilung nehmen sie Mitarbeitern viele manuelle Tätigkeiten ab und schaffen damit Freiräume für andere IT-Projekte. Lösungen mit P2P-Architektur kommen zudem ohne aufwändige Server-Infrastruktur aus, da sie ungenutzte Ressourcen der Clients verwenden, und belasten das Netzwerk weniger stark als zentralisierte Tools. Das birgt vor allem in Umgebungen mit sehr vielen Endpoints ein enormes Einsparpotenzial.

Auf Remote-Arbeitsplätzen ist ein Schwachstellen-Management schwer umsetzbar

Auch wenn sich Endpoints außerhalb der Unternehmensinfrastruktur befinden, hält sie ein modernes Schwachstellen-Management auf dem aktuellen Patch-Level. IT-Verantwortliche können Scans vorab planen, damit sie zu vorgegebenen Zeitpunkten automatisch ablaufen und nicht von einem Server angestoßen werden müssen. Da ein Agent auf dem Gerät die Prüfung übernimmt, sind die Ergebnisse meist sogar besser als bei Remote-Scans, die nur eine Sicht von außen auf das System haben. Außerdem reicht es bei Lösungen mit P2P-Architektur, wenn nur ein Client in einem Außenbüro eine Verbindung zur Zentrale hat – die anderen Clients erhalten neue Schwachstellen-Prüfungen und Patches von ihm.

Ein Schwachstellen-Test ist ein Test, den man bestehen kann

Ein Schwachstellen-Scan liefert nur eine Momentaufnahme. Installiert der Nutzer oder Administrator neue Anwendungen, ist das System potenziell wieder verwundbar – ebenso, wenn neue Schwachstellen für bereits installierte Anwendungen entdeckt werden. IT-Verantwortliche müssen Schwachstellen-Management daher als Prozess betrachten, der nicht nur regelmäßige Schwachstellen-Scans erfordert, sondern auch kontinuierliche Verbesserungen an Prüfroutinen und Reaktionen.

„Ein modernes Schwachstellen-Management kann zehntausende Endpunkte binnen weniger Minuten analysieren“, erklärt Torsten Wiedemeyer, Regional Sales Director DACH bei Adaptiva. „Damit trägt es entscheidend zur Risikominimierung in Unternehmen bei und kann durch viele Automatismen die IT-Teams deutlich bei Routineaufgaben wie dem Patchen von Sicherheitslücken entlasten.“

https://adaptiva.com/


Artikel zu diesem Thema

Security Awareness
Okt 28, 2020

Security-Awareness sorgt für mehr IT-Sicherheit

Der Oktober steht im Zeichen der Cybersicherheit: Europa feiert den „European…
Cyberrisk
Okt 26, 2020

Veränderung der Cybersicherheit durch Corona

Die globale Covid-19-Pandemie hat Arbeitnehmer auf der ganzen Welt in neue Routinen und…
Schwachstelle
Okt 15, 2020

Nicht alle Schwachstellen sind eine Bedrohung

Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT…

Weitere Artikel

Ransomware

Ransomware: „Das Übel an der Wurzel packen“

Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH und Experte für Datensicherheit, über die zuletzt besorgniserregende Steigerung von Ransomware-Attacken und mögliche Ansätze zur Behebung dieses Problems, bevor es überhaupt zum Problem wird.
Schwachstelle

Wachsende Risiken durch Improper Authentication

Bei dem US-amerikanische Hersteller von Fitnessgeräten Peloton ist es aufgrund einer fehlerhaft konfigurierten API zu einem Datensicherheitsvorfall gekommen. Ein Kommentar von Ben Sadeghipour, Head of Hacker Education bei Hackerone.
Cybersecurity

Warum ein Penetrationstest durchgeführt werden muss

Nahezu jede Woche ist in den Medien von Angriffen auf sensible IT-Systeme zu lesen. Für Unternehmen bedeuten diese sowohl finanzielle Schäden als auch den Verlust von Vertrauen und Ansehen bei ihren Geschäftspartnern und Kunden. Zum Teil sind die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.