Anzeige

Security KompassWie macht man einen Hacker glücklich? Einfach sicherstellen, dass die Patches der Systeme nicht auf dem neuesten Stand sind. Wie der Verizon 2015 Data Breach Report zutage förderte, wurden 99,9% der Schwachstellen über ein Jahr nach ihrem Bekanntwerden ausgenutzt. 

Außerdem standen 97% der Angriffsziele im Jahr 2014 auf einer Liste mit zehn öffentlich bekannten Schwachstellen – für die es bereits Patches gab. Ein besseres, automatisiertes Patch-Management hätte die Zahl der Angriffe signifikant senken können.

Patch-Management ist also entscheidend für IT-Manager aller Branchen und Patch-Updates zu automatisieren ermöglicht es, in kurzer Zeit mehr zu erledigen. Um einen möglichst effektiven Patch-Prozess sicherzustellen, sollten dennoch die folgenden acht bewährten Schritte befolgt werden.

  1. Vorhandene Ressourcen inventarisieren – das umfasst ALLE Geräte und Software im Unternehmen, auch Mobilgeräte und Drittanbieter, die auf die Systeme zugreifen.
  2. Notwendigkeiten analysieren – Welches Gerät Patches nötig hat und in welchem Ausmaß, muss bestimmt werden – dann können alle Geräte auf dasselbe Up-to-Date-Level gebracht werden.
  3. Datenbank mit benötigten Patches schaffen – die richtige Software hilft bei der Analyse und beim Datenbankaufbau.
  4. Patches vor der Einführung testen – Patches unterscheiden sich in ihrer Qualität. Manche Patches lösen ein Problem, um dann ein anderes zu verursachen. Deshalb ist es sinnvoll, die Patches zunächst auf Testgeräten zu installieren. Während der Patch getestet wird, kann die Lösung die relevanten Geräte für die Patches vorbereiten.
  5. Umsetzung automatisieren – sind die Patches einmal freigegeben, sollte die Management-Lösung sie automatisch auf die Produktionsgeräte laden.
  6. Problemlösung vorbereiten – Systeme sollten anhand von selber erarbeiteten Richtlinien aktualisiert werden. Außerdem ist es ratsam, immer einen Plan parat zu haben, wie ein Patch rückgängig gemacht werden kann. Wenn ein Rollback nicht möglich ist, muss man in der Lage sein, Backups mit den vorherigen Patches erneut zu installieren.
  7. Verifizierung – Die richtige Patch-Management-Lösung wird nach Updates erneut nach Schwachstellen suchen.
  8. Berichte – Die Patch-Management-Lösung sollte nach einem Update automatisch Bericht erstatten. Ist dies geschehen, ist es Aufgabe der Lösung die Schritte erneut zu durchlaufen.

www.kaseya.de
 


Weitere Artikel

Bankkarten

Eine gehackte deutsche Zahlungskarte kostet 16 Euro im Dark Web

Eine neue Studie von NordVPN hat 31.000 deutsche Zahlungskarten analysiert, die im Dark Web verkauft werden. Laut dieser Untersuchung liegt der angebotene Durchschnittspreis einer deutschen Zahlungskarte bei 15 Euro und 79 Cent.
Spionage

DazzleSpy attackiert Besucher von pro-demokratischer Nachrichtenseite in Hongkong

Die Webseite des Radiosenders D100 in Hongkong wurde kompromittiert. Ein Safari-Exploit wird ausgeführt, der eine Spionagesoftware auf die Macs der Besucher des Nachrichtenportals installiert.
Mond Rot

MoonBounce: Gefährliches Rootkit schlummert in der Firmware

Sicherheitsforscher von Kaspersky haben ein kleines, aber gefährliches Rootkit gefunden, das vom Unified Extensible Firmware Interface (UEFI) eines Computers Malware nahezu ungestört verbreiten kann.
Software Supply Chain

Angriffe auf die Software-Lieferkette stellen ein großes Risiko dar – aber sie können verhindert werden

Immer häufiger werden Software-Lieferketten angegriffen. Dies stellt eine große Gefahr dar, weil dann auf einen Schlag viele Unternehmen weltweit betroffen sein können. Wie können Unternehmen sich gegen solche Angriffe schützen?
Cybercrime

Neue Malware DTPacker vereint Fähigkeiten zweier Formen von Schadsoftware

Die Sicherheitsexperten von Proofpoint haben kürzlich eine neue Malware identifiziert, die im Rahmen dutzender Kampagnen von verschiedenen cyberkriminellen Gruppen zum Einsatz gebracht wurde. Der neuentdeckten Malware gaben die Security-Forscher den Namen…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.