Vladislav Kochelaevs - Fotolia

So finden Sie die besten Tools für die Schwachstellenbewertung

Dieser Ratgeber hilft Ihnen bei der Auswahl von Schwachstellen-Management-Tools. Dazu erklären wir ihre Arbeitsweise und essenzielle Funktionen.

Sicherheitslücken gibt es in jedem Unternehmen. Jeden Tag gibt es eine schiere Masse an Sicherheitswarnungen in den Bereichen Betriebssysteme, Anwendungen und Infrastruktur. Das bedeutet womöglich, dass Dutzende von Sicherheitsproblemen in Ihrer IT-Umgebung lauern und darauf warten, entdeckt zu werden. In der Realität enthält Ihre technische Umgebung wahrscheinlich mehr Sicherheitslücken, als Ihr Team korrigieren kann, bevor der nächste Malware-Schub ansteht.

Tools für das Schwachstellen-Management (Vulnerability Management) helfen den Informationssicherheitsteams dabei, der zunehmenden Flut von Sicherheitsrisiken im Unternehmen immer einen Schritt voraus zu sein. Sie kombinieren modernste Funktionen zur Schwachstellenerkennung mit Priorisierungsalgorithmen, so dass Organisationen die dringendsten Probleme identifizieren können. Dadurch lassen sich alle Kräfte auf die Risiken konzentrieren, die höchstwahrscheinlich zu einem Datenleck führen.

Dieser Ratgeber enthält alle Informationen um eine kluge Wahl zu treffen, wenn es darum geht, ein Produkt zum Schwachstellen-Management für Ihre Organisation zu kaufen. Sie erfahren, wie sich das Vulnerability Management in die Unternehmenssicherheit integrieren lässt und über welche Funktionen Schwachstellen-Management-Systeme unbedingt verfügen müssen. Mit den Informationen in diesem Artikel sind Sie bestens vorbereitet, um ein Produkt auszuwählen, das Ihren Informationssicherheitsansatz verstärkt.

So funktionieren Schwachstellen-Management-Tools

Die Grundlage eines Produkts für das Vulnerability Management bildet die Schwachstellendatenbank des Anbieters. Diese häufig aktualisierte Datenbank enthält Informationen zu jeder Sicherheitslücke, die den Sicherheitsfachleuten des Anbieters bekannt ist. Darüber hinaus enthält sie Testinformationen, die es dem Scanner erlaubt, Netzwerke auf das Vorhandensein dieser Lücke zu untersuchen.

Produkte für das Schwachstellen-Management beginnen in der Regel mit einer Inventarisierung der Netzwerkressourcen. Das Tool zieht zum Beispiel Informationen aus dem Active Directory oder einem bestehenden System zur Ressourcenverwaltung. Dann kombiniert es diese Daten mit den Ergebnissen eines intensiven Netzwerkscans, der auf aktive IP-Adressen prüft. Nachdem es die Systeme in einem Netzwerk identifiziert hat, führt es einen Basisscan von jedem System durch, um das Betriebssystem und die Anwendungen auf diesem Host zu ermitteln. Anschließend öffnet das Schwachstellen-Management-Tool seine Datenbank, fragt Informationen zu Schwachstellen ab, die den Host betreffen könnten, und beginnt, das System auf mögliche Sicherheitslücken zu testen.

Nachdem der Scan abgeschlossen ist, fängt die eigentliche Detektivarbeit an. Oft schütteln Sicherheitsexperten ihren Kopf angesichts der anfänglichen Resultate von Schwachstellenscans, weil diese Hunderte oder Tausende von Konfigurationslücken in ihrem Netzwerk feststellen können. Die eigentliche Stärke eines Schwachstellen-Management-Systems liegt in seiner Fähigkeit, Sicherheitsteams dabei zu unterstützen, diese Informationsflut zu bändigen und die Aktionen zu priorisieren, die den größten Einfluss auf die Sicherheit des Unternehmens haben. Zu diesem Zweck lässt das Tool Informationen über den Schweregrad und die Auswirkung der Schwachstelle, die Priorität des Systems und alle Compliance-Probleme, die in der Umgebung möglicherweise vorhanden sind, einfließen. Es ist die Priorisierung, die aus einem einfachen Schwachstellenscanner eine leistungsstarke Plattform für das Schwachstellen-Management macht.

Wichtige Funktionen beim Schwachstellen-Management

Der Markt für Schwachstellen-Management-Tools ist ausgereift und bietet viele Qualitätsprodukte, die Sicherheitsspezialisten bei der Identifizierung und Behebung von Lücken unterstützen. Wenn Sie Systeme für Ihre Umgebung evaluieren, sollten Sie zunächst ein großes Netz auswerfen und danach einige unterschiedliche Produkte bestimmen, die in einer Produktivumgebung bewertet werden sollen. Es gibt keinen Ersatz für die praxisnahe Erfahrung mit den von Ihnen ausgewählten Produkten.

Eines der wichtigsten Kriterien während der Evaluierung sollte die Benutzererfahrung mit dem jeweiligen Produkt sein. Das gilt insbesondere dann, wenn Sie vorhaben, dass nicht nur das Informationssicherheitsteam damit arbeitet, sondern auch Systemtechniker, die vielleicht nicht allzu versiert im Umgang mit Sicherheitsprodukten sind. Wenn Sie der Meinung sind, dass ein Tool kompliziert zu bedienen ist oder sich die Ergebnisse schwierig interpretieren lassen, werden Sie sich extrem schwertun, dieses Produkt in Ihrem Unternehmen einzuführen.

Es empfiehlt sich, die folgenden wichtigen Funktionen von Schwachstellen-Management-Tools ebenfalls bei der Evaluierung einer Lösung zu berücksichtigen:

  • Qualität und Geschwindigkeit von Updates. Wie oft bringt der Anbieter neue Updates für Schwachstellen heraus? Entdecken sie Schwachstellen korrekt? Eine Möglichkeit, diesen Teil des Auswahlprozesses zu vereinfachen, besteht darin, eine aktuelle, bekannte Sicherheitslücke auszuwählen und den zeitlichen Abstand zwischen der Bekanntmachung der Schwachstelle und der Herausgabe einer Signatur durch den Anbieter zu betrachten. Wie lange hat das gedauert?
  • Kompatibilität mit Ihrer Umgebung. Deckt die Signaturdatenbank des Produkts auch alle der in Ihrer Umgebung primär genutzten Anwendungen, Betriebssysteme und Infrastrukturkomponenten ab?
  • Unterstützung für Cloud-Dienste. Ist das Produkt in der Lage, Probleme mit Konfigurationen in den Umgebungen aller Tools zu entdecken, die Sie für Infrastructure as a Service (IaaS), Platform as a Service (PaaS) oder Software as a Service (SaaS) einsetzen?
  • Compliance. Bietet das Produkt Unterstützung für Compliance-Programme, die für Ihre Umgebung gelten? Wenn Sie der Compliance nach PCI DSS unterliegen, können Sie das Produkt verwenden, um vorgeschriebene Scans und Selbstbewertungen durchzuführen?
  • Priorisierung. Welche Informationen fließen in den Priorisierungsalgorithmus des Produkts ein? Enthält er eine Kombination aus automatisierter Priorisierung und manueller Konfiguration, die es Ihnen gestattet, Ihre Ziele auf effiziente Weise zu erreichen?
  • Aktive und passive Erkennung. Bietet das Produkt sowohl das herkömmliche aktive Scannen von Systemen als auch die passive Erkennung von Schwachstellen, die auf der Beobachtung des Netzwerk-Traffics beruht?
  • Authentifiziertes und nicht authentifiziertes Scannen. Ermöglicht es das Produkt Ihnen, einen Agent auf Systemen in Ihrer Umgebung zu installieren, um authentifizierte Scans auszuführen, die die Anzahl der Fehlalarme verringern? Ist ein Agent für Ihre hauptsächlich genutzten Plattformen verfügbar?
  • Anleitung zur Beseitigung von Schwachstellen. Welche Hilfen zur Behebung von identifizierten Sicherheitslücken bietet das Produkt? Wenn Sie einen Blick auf die Berichte werfen, die das Produkt erstellt: Reichen die Informationen aus, damit Sie die Schwachstelle beseitigen können? Oder müssen Sie zusätzlich recherchieren?
  • Anbieterunterstützung. Welche Supportoptionen stehen Ihnen laut Vertrag zur Verfügung? Welche Reaktionszeit sichert Ihnen der Anbieter zu?

Sie können diese Liste als Ausgangspunkt für Ihren eigenen Auswahlprozess verwenden. Am besten ist es, wenn Sie eine eigene Prioritätenliste mit den auf Sie zugeschnittenen Kriterien erstellen und auf dieser Grundlage beurteilen, welche Produkte für den Einsatz in Ihrem Unternehmen infrage kommen.

Fazit

Schwachstellen-Management-Tools ermitteln zuerst die Sicherheitsprobleme in Ihrer IT-Umgebung. Anschließend helfen sie Ihnen, die Ergebnisse auf Basis von Schweregrad, Gefahrenpotenzial, Compliance-Status und Datenklassifizierung zu priorisieren. Diese Tools liefern Informationssicherheitsexperten alle benötigten Hinweise, damit sie ihre knapp bemessene Zeit an den Stellen konzentrieren können, wo ihre Maßnahmen am effektivsten wirksam sind.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im November 2015 aktualisiert

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close