13.4 C
Berlin
Montag, April 29, 2024

Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

StartAllgemeinFür-mehr-Security-Tipp #8: Update- und Patch-Hygiene

Für-mehr-Security-Tipp #8: Update- und Patch-Hygiene

Date:

Unternehmen werden angegriffen. Es ist keine Frage des ob, sondern nur und ausschließlich des wann! Je nach Studie sind nicht gepatchte Schwachstellen für ein Drittel bis mehr als die Hälfte aller Cybersicherheitsvorfälle verantwortlich. Schwachstellen zu beheben gehört zur unternehmerischen Verantwortung. Wer es nicht tut, handelt grob fahrlässig. Aber Vorsicht: auch beim Patchen kann man einiges falsch machen.

1.) Automatisieren

Schwachstellenmamagementplattformen wie Runecast helfen, Lücken in der eigenen Landschaft zu finden. Die Plattformen testen die Umgebung kontinuierlich und berücksichtigen HCLs, Best Practices, Schwachstellendatenbanken wie die von MITRE 🌐 oder dem NIST 🌐 und Compliance-Vorgaben wie HIPAA, BSI Grundschutz 🌐 (PDF), u. ä.

Der große Vorteil dieser Plattformen ist die automatisierte Aktualisierung im Hintergrund. So werden immer die neuesten Informationen berücksichtigt. Unternehmen können sich drauf verlassen, dass auch die Implementierung sauber läuft.

Automatisierung reduziert den Workload und funktioniert auch, wenn mal jemand Urlaub hat.

2.) Priorisieren

Ein weiterer Vorteil von Automatisierung ist die Priorisierung und Bewertung von Schwachstellen. Anhand eines Common Vulnerability Scoring System (CVSS) werden Schwachstellen in verschiedene Schweregrade eingestuft. Das hilft bei der Bewertung, was am dringendsten behoben werden muss.

Plattformen wie Runecast 🌐 liefern zudem gleich Tipps zum Beheben einer Schwachstelle. Das können auch Workarounds sein. Die sind hilfreich, wenn es noch keine Patches vom Hersteller gibt oder man selbst nicht sofort patchen kann oder will.

Zusätzlich können noch Systeme eingesetzt werden, die automatisiert prüfen, ob die eigene Systemlandschaft überhaupt betroffen ist. So etwas bietet z. B. Pentera 🌐.

Prinzipiell muss nur behoben oder aktualisiert werden, was auch wirklich benutzt wird und/oder tatsächlich angreifbar ist.

Es muss nur behoben werden, was man auch nutzt.

3.) Validieren

Patches und Updates sollten prinzipiell ausschließlich aus vertrauenswürdigen Quellen akzeptiert werden. Im Idealfall also nur direkt vom Hersteller und mit einer gültigen Signatur.

Patches sollten nur aus vertrauenswürdigen Quellen und nie direkt eingespielt werden.

4.) Testen

Patches sollten nie direkt aus dem Internet installiert werden. Wir empfehlen, jeden Patch (und jedes Update/Upgrade) erst in einer Sandbox zu testen, bevor sie in der Produktivumgebung ausgerollt werden.

5.) Zero Trust

Schwachstellen werden nicht immer gleich entdeckt oder behoben. Vor Angriffen auf noch unbekannte Schwachstellen (Zero Days) schützt nur Zero Trust. Das ist kein einzelnes Werkzeug, sondern eine mehrschichtige Sicherheitsstrategie. Dazu gehören Verhaltensanalysen der Netzwerkobjekte z. B. mit Network Detection & Response (NDR) wie Sycope sie anbietet, echte Next Generation Firewalls wie die von Lancom, Mehrfaktorauthentifizierung (MFA) – und natürlich gesunder Menschenverstand!

Vertraue niemandem. Nie!
Kerstin Mende-Stief
Kerstin Mende-Stief
Publisher & Editor in Chief data-disrupted.de | Analyst | Ghost Writer | Tech Doku & Translations @ mende.media for B2B ICT only, open source first | Cocktail Mixer | House Electrician | cat herder

Newsletter

Verpasse keinen Artikel oder Podcast mehr: Mit unserem Newsletter informieren wir Dich sporadisch über Updates. Manchmal ist auch von einem Hersteller sponsored content dabei. Wir geben jedoch nie Deine Kontaktdaten weiter. Versprochen!

Mehr aus dieser Rubrik

spot_img