Direkt zum Inhalt
Management 22. Februar 2022

Schwachstellenmanagement: 5 Tipps zur Anbieterauswahl

Mit Schwachstellenmanagement Cyber-Angriffe verhindern. Elmar Geese, COO bei Greenbone gibt  5 wichtige Tipps für die Auswahl des geeigneten Anbieters.

Mit Schwachstellenmanagement Cyber-Angriffe verhindern. Elmar Geese, COO bei Greenbone gibt  5 wichtige Tipps für die Auswahl des geeigneten Anbieters.

Die fortschreitende Digitalisierung macht Cyber-Angriffe für Unternehmen zunehmend geschäftskritisch und deshalb sollte Schwachstellenmanagement samt der Auswahl eines geeigneten Anbieters heutzutage zum Sicherheitsstandard eines jeden Unternehmens gehören. Statt von innen wird dabei die IT-Infrastruktur eines Unternehmens von außen aus der Perspektive der Angreifenden analysiert. Doch was zeichnet hier einen guten Anbieter aus? Elmar Geese, COO bei Greenbone, nennt 5 Faktoren, auf die es bei der Auswahl ankommt.

Tipp 1: Anbieter<strong>

In modernen, schnell wachsenden IT-Infrastrukturen in Unternehmen entstehen immer neue Sicherheitslücken – etwa durch die Integration neuer Software oder System-Updates und -Patches. Schwachstellenmanagement-Anbieter sollten daher stets die aktuellen Meldungen über neue Schwachstellen im Blick haben und umgehend passende Schwachstellentests (engl. Vulnerability Tests, VTs) entwickeln. Gute Anbieter stellen ihren Kunden durch ihre kontinuierliche Entwicklungsarbeit heute schon über 100.000 Tests bereit.   

Tipp 2: Passives und aktives Scanning

Ad

Bei einem wirksamen Schwachstellenmanagement wird die gesamte IT-Umgebung täglich auf Sicherheitslücken überprüft. Hierfür gibt es zwei verschiedene Ansätze: aktives und passives Scanning. Beides dient unterschiedlichen Zwecken. Die passive Überwachung liest ausschließlich Netzwerk-Traffic aus und ist bereits in vielen Next-Generation-Firewalls enthalten. Doch dies ist allein meist nicht ausreichend. Verschlüsselte Verbindungen werden nicht gelesen und nicht alle Software-Systeme erkannt. Nur das zusätzlich eingesetzte aktive Scanning, das führende Hersteller von Schwachstellenmanagement-Lösungen anbieten, nimmt die Perspektive der Cyber-Kriminellen ein und entlarvt mögliche Schwachstellen in der gesamten IT-Infrastruktur. Dabei werden kontinuierlich proaktive Anfragen in Form von Datenpaketen an die Komponenten eines IT-Netzwerks gesendet – und zwar bis in einzelne Geräte hinein.

Tipp 3: Cloud-Anbindung&nbsp;

Das Schwachstellenmanagement kann neben einer Hardware- oder virtuellen Lösung auch über die Cloud verfügbar sein, um beispielsweise Zweigstellen ohne eigene IT-Abteilung oder neue Standorte schnell und unkompliziert anzubinden. Gerade für mittelständische und Kleinstunternehmen lohnt sich eine Cloud-Lösung: Sie können bereits bewährte Sicherheitstechnologie ohne großen Aufwand und ohne eigens angeschaffte Hard- oder Software nutzen.

Tipp 4: Kontinuierlicher Prozess zur Identifikation von Schwachstellen

Insbesondere geschäftskritische Assets müssen besonders gut geschützt werden. Dazu braucht es eine Lösung, die Schwachstellen in einem kontinuierlichen, sich stetig wiederholenden Prozess identifiziert. Zunächst ist es dabei wichtig, grundlegende Fragen zur Risikobewertung zu klären und Verantwortlichkeiten sowie den Workflow bei erkannten Schwachstellen zu definieren. Anschließend analysiert der Scanner die Ist-Situation, identifiziert aktuelle Schwachstellen in der Infrastruktur und gruppiert die gewonnenen Informationen. Dadurch steht fest, welche ermittelten Sicherheitslücken am gefährlichsten sind und zuerst behoben werden müssen. Danach startet der Workflow zur Beseitigung der Schwachstellen. Dazu erhalten die verantwortlichen Mitarbeitenden so viele Informationen wie möglich, sodass sie die notwendigen Veränderungen vornehmen können. Abschließend werden alle wichtigen Informationen zu behobenen Schwachstellen für eine künftige Analyse der Sicherheitsvorfälle protokolliert. Außerdem werden Zielsetzungen verfeinert und ergänzt – und der Prozess beginnt von vorn. 

Tipp 5: Vorteile im Schwachstellenmanagement durch Open Source

Gerade Unternehmen, die ihre digitale Souveränität wahren möchten, sollten auf einen Anbieter mit Open-Source-Technologie setzen. Denn wer Produkte eines  proprietären Unternehmens nutzt, begibt sich oftmals in dessen Abhängigkeit und riskiert, nicht datenschutzkonform zu arbeiten. Außerdem profitieren Open-Source-Anwendende von der Transparenz eines offenen Quellcodes und können sich sicher sein, dass keine versteckten Hintertüren eingebaut sind. 

Proaktiv und nachhaltig gegen Cyber-Kriminalität

Häufiges Einfallstor für Angreifende sind Sicherheitslücken, welche aber Schwachstellenmanagement-Lösungen rechtzeitig identifizieren, priorisieren und beheben können. „Jedes Jahr werden Tausende Sicherheitslücken bekannt gegeben. Unternehmen sollten auf die sich ständig ändernde Gefährdungssituation rasch reagieren und die Angriffsfläche für Cyber-Kriminelle minimieren. Bei der steigenden Komplexität der Cyber-Attacken gilt es für Unternehmen, ihnen immer einen Schritt voraus zu sein“, fasst Elmar Geese, COO Greenbone Networks, zusammen. „Schwachstellenmanagement ist eine wichtige Lösung, um Cyber-Angriffen vorzubeugen. Das System eines guten Anbieters sollte die IT-Infrastruktur tagesaktuell auf Sicherheitslücken scannen und Handlungsempfehlungen geben. Denn nur bei einem klaren Bild der Bedrohungslage lässt sich ein genauer Plan zur Schwachstellenbeseitigung entwickeln.“

ak

Passend zu diesem Artikel

Ein neues Softwaremodul berücksichtigt bei Spritzguss-Bauteilen aus faserverstärkten Thermoplasten das komplexe thermomechanische Materialverhalten, den Einfluss der anisotropen Faserorientierung sowie Temperaturverteilungen und -änderungen im Bauteil.
Automotive
Präzise simulieren
Mit einem neuen Modul lässt sich die temperaturabhängige Verformung unter Berücksichtigung der anisotropen Faserorientierung bei spritzgegossenen Kunststoff-Bauteilen vorhersagen.
Was hält die Wirbelsäule stabil? Ein zentrales Thema bei der Ergonomie am Arbeitsplatz.
Management
Gesünder arbeiten
Ein zertifizierter Ergonomie-Coach gibt Tipps, wie Arbeitsplätze in der Fertigung, Montage und Logistik optimiert werden können.