Definition

Schwachstellen- und Patch-Management

Das Management von Schwachstellen ist eine proaktive Methode, um die Sicherheit in einem Netzwerk zu erhöhen. Es umfasst unter anderem folgende Schritte:

Prüfen auf Schwachstellen: Zu diesem Prozess gehören regelmäßige Scans des Netzwerks, Aktivieren von Firewall-Logs, Penetration-Tests sowie auch der Einsatz automatisierter Werkzeuge, die gezielt nach Schwachstellen suchen sollen.

Identifizieren von Schwachstellen: Zu diesem Punkt gehören Analysen der durchgeführten Netzwerkscans, der Pentests, der Firewall-Logs sowie der Ergebnisse der Schwachstellenscans. So können nicht nur Schwachstellen erkannt werden, sondern auch verdächtige Aktivitäten, Angriffe durch Malware sowie andere schädliche Vorkommnisse.

Überprüfen der gefundenen Schwachstellen: Hier geht es darum, herauszufinden, ob und wie die identifizierten Schwachstellen auf den vorhandenen Servern, Anwendungen, Netzwerken und anderen betroffenen Systemen ausgenutzt werden können. Dazu gehört auch eine Klassifizierung des Schweregrades der gefundenen Schwachstellen und des erwarteten Sicherheitsrisikos für das Unternehmen.

Bekämpfen der Schwachstellen: Bei diesem Prozess steht die Abwehr der Sicherheitsrisiken im Vordergrund, die durch die gefundenen Schwachstellen entstehen. Dieser Punkt ist besonders wichtig, solange es noch keinen Patch gegen die Sicherheitslücken gibt. Unter Umständen muss ein betroffenes System komplett deaktiviert werden, wenn es keine kritische Funktion für das Unternehmen erfüllt. Ansonsten müssen Workarounds gefunden werden bis ein Patch zur Verfügung steht.

Patchen der Schwachstellen: Zuletzt sollten die meist vom Hersteller der betroffenen Soft- oder Hardware zur Verfügung gestellten Patches auf allen gefährdeten Systemen zeitnah eingespielt werden. Dieser Prozess kann teilweise automatisiert mit geeigneten Patch-Management-Tools durchgeführt werden. Vorher müssen die Patches aber noch getestet werden, um negative Auswirkungen auf produktiv eingesetzte Systeme zu vermeiden.

Diese Definition wurde zuletzt im November 2019 aktualisiert

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close