Rawpixel.com - Fotolia

Tipps für ein besseres Patch-Management

Das Einspielen von Updates ist mehr als eine lästige Pflichtaufgabe. Mit diesen Tipps können Sie Ihre Update-Strategie vereinfachen.

Die meisten erfolgreichen IT-Angriffe setzen auf bekannte Schwachstellen, für die bereits Updates existieren. Das Problem: Jeden Monat werden hunderte Schwachstellen bekannt, viele davon betreffen die unterschiedlichsten Systeme und Applikationen im Netzwerk einer Organisation. Woher weiß man, welche Patches man installieren sollte und welche man ignorieren kann? Und was ist die richtige Reihenfolge bei der Installation?

Patch-Management ist ein komplexer Prozess; nicht alle Variablen lassen sich in diesem Beitrag abbilden. Dennoch gibt es einige allgemeine Schritte, die beim Aufsetzen eines effizienten Patch-Ablaufs hilfreich sein können. Die Wichtigkeit der einzelnen Schritte – sowie Zeit und notwendige Ressourcen – ist von der jeweiligen Infrastruktur des Unternehmens abhängig.

Schritt 1: Das Wichtigste ist ein aktuelles Inventar, das alle Produktionssysteme beinhaltet. Dazu gehören Betriebssysteme (samt ihrer Versionen), IP-Adressen, der physikalische Ort des Systems, die Funktion und wer für das System zuständig ist. Es gibt kommerzielle Werkzeuge, etwa Netzwerkscanner oder automatisierte Tools, die beim Erstellen des Inventars helfen. Wichtig: Es reicht nicht, das Inventar einmal zu erstellen, es muss auch regelmäßig aktualisiert werden.

Schritt 2: Entwickeln Sie einen Plan, um Produktionssysteme auf das gleiche Betriebssystem und Software zu standardisieren. Je weniger unterschiedliche Versionen verwaltet werden müssen, desto einfacher wird die Aufgabe.

Schritt 3: Neben der Software sollte auch ein Inventar aller Sicherheitskomponenten erstellt werden. Dazu gehören etwa Router, Firewalls, IDS oder Anti-Viren-Lösungen samt der jeweiligen Konfiguration. Wichtig ist hier, dass gehärtete oder angepasste Konfigurationen ebenfalls im Inventar aufgenommen werden. Solche Inventarlisten helfen, wenn etwa kritische Sicherheitslücken (ein Beispiel wäre etwa OpenSSH) auftreten. Entsprechen können Unternehmen dann schnell die potentiellen Auswirkungen herausfinden und auf Bedrohungen reagieren.

Schritt 4: Bekannte Schwachstellen sollten möglichst schnell gegen die Inventarlisten abgeglichen werden. Dazu gehören zwei Komponenten: Zuerst benötigen Unternehmen ein vertrauenswürdiges System, das Meldungen zu Schwachstellen sammelt. Zweitens müssen Meldungen verworfen werden, die nicht zutreffen. Einige Unternehmen nutzen dafür dedizierte Angestellte, andere nutzen externe Dienstleister.

Schritt 5: Klassifizierung der Risiken. Es ist wichtig, potentielle Schwachstellen und die Wahrscheinlichkeit eines Angriffs zu kennen. Vielleicht sind einzelne Server verwundbar, die allerdings keine kritischen Aufgaben erfüllen. Um die Risiken zu klassifizieren und zu priorisieren, gibt es drei Faktoren: Die Schwere der jeweiligen Bedrohung, die Einstufung der Sicherheitslücke und die Kosten für das Beheben der Probleme.

Schritt 6: Patches anwenden. Wenn ein aktuelles Inventar erstellt wurde, samt einer Analyse über potentielle Auswirkungen, ist es an der Zeit, die Updates einzuspielen. Gerade bei Updates, die einen Neustart erfordern, ist diese eine Herausforderung. Es gibt zahlreiche Werkzeuge, die hier helfen können. Vor dem Praxiseinsatz sollten diese Tools allerdings ausreichend getestet werden, schließlich müssen sie zur Umgebung und zum Budget passen. Auch wenn sie nicht alle Szenarien abdecken können, so sind sie dennoch hilfreich, wenn sie einen Großteil der verschiedenen Update-Prozeduren automatisieren. Die gesparte Zeit lässt sich dann für die Aktualisierung der kritischsten Plattformen verwenden.

Patch-Management und die Suche nach Schwachstellen sind in Unternehmen ein ständiger Prozess. Mit diesen allgemeinen Schritten können IT-Profis dabei einiges an Boden gutmachen und die Angriffsfläche gegen die nächste Attacke deutlich verkleinern.

Über den Autor:
Fred Avolio ist Präsident und Gründer von Avolio Consulting, einem Beratungsunternehmen in Sachen Computer- und Netzwerksicherheit.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Artikel wurde zuletzt im Juni 2016 aktualisiert

Erfahren Sie mehr über IT-Sicherheits-Management

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close