Schwachstellen-Management im Unternehmen

Schwachstellen-Management im Unternehmen

Für Unternehmen ist die ständige Sicherheit der internen IT-Infrastruktur unerlässlich. Jedes Gerät, das mit dem Firmen-Netzwerk verbunden ist, kann Schwachstellen verursachen und so die Sicherheit des gesamten Unternehmens-Netzwerkes gefährden. 

Egal ob es sich hierbei um den Server, die PC-Stationen, Notebooks, Router oder Netzwerkdrucker handelt, alle diese Geräte können durch Mängel in der Software oder Fehler in der Konfiguration, Sicherheitslücken verursachen und so das interne Netzwerk schwächen.


Was bedeutet Vulnerability Management?

Das Wort „Vulnerability Management“ – auf deutsch auch „Schwachstellen-Management“ genannt, ist eine Softwarelösung, mit der sicherheitsrelevante Schwachstellen im firmeneigenen IT-System, festgestellt werden können. Unternehmen nutzen das Schwachstellen-Management, um sich gegen die Bedrohung, die von Schwachstellen in Software oder Anwendungen  ausgehen, zu schützen.

Schwachstellen könnten beispielsweise  sein:

  • unzureichend gesicherte Dateien- und Druckerfreigaben
  • ein geöffneter Port (offener Zugang zum Netzwerk)
  • veraltetete Patchbestände von Computerprogrammen (veraltete Software, Funktionen etc.)
  • unsicher laufenden Dienste

Da diese Schwachstellen bzw. Sicherheitslücken fatale Folgen für ein Unternehmen haben können, kann es sinnvoll sein, ein VIM – was für Vulnerability Intelligence Management steht, zu nutzen.

Mit solch einer Softwarelösung lassen sich Schwachstellen und Sicherheitslücken gezielt ausfindig machen und in einem Report darstellen. Des Weiteren liefert das Schwachstellen-Management gezielt Vorschläge, um gefundene Mängel im Netzwerk zu beseitigen.

Zu Anfang erstellt das Schwachstellen-Management System ein Verzeichnis, also eine Inventarliste, in der alle Anwendungen, jede Software, jede Hardware, jeder Dienst und auch jede Konfiguration aufgeführt wird und auch Hinweise vermerkt werden, welche Sicherheitsrisiken die einzelnen Komponenten mit sich bringen können.

Außerdem wird eine Art „Netzwerk-Scan“ durchgeführt, um  eine Aufstellung machen zu können, welche Geräte in das Netzwerk eingespeist sind. Hierbei werden die Geräte nach den jeweiligen Risikofaktoren eingestuft.

Das heißt: Je höher die Gefahr ist, das eine Komponente aufgrund einer Sicherheitslücke ausfällt und den Geschäftsbetrieb gefährden kann, desto höher wird dieses im Schwachstellen-Management eingestuft.

Des Weiteren muss das Schwachstellen-Management feststellen, welche Sicherheitsstufe im Unternehmen beibehalten werden soll. Nach den Vorgaben des Unternehmens, muss das System die Schwachstellen koordinieren und verarbeiten. Es bewertet wie eben schon genannt, Schwachstellen und deren Sicherheitsrisiko, sowie den Aufwand der Risikobehebung.

Das Ziel des Schwachstellen-Management soll es sein, Sicherheitslücken zu schließen und Schwachstellen zu beheben.

Wie sich das Schwachstellen-Mangement auswirkt, hängt immer mit der Fähigkeit der verwendeten Softwarelösung, sowie den aktuellen Gefahren zusammen. Dennoch sorgen alle bekannten Hersteller immer dafür, dass ihre Software für den Einsatz mehr als nur aktuell ist.

Die Features eines guten Schwachstellen-Management können unter anderem folgende sein:

  • Eine regelmäßiger Netzwerk-Scan, Schwachstellen-Scanner, Firewall-Regelwerk (hiermit wird festgelegt, welcher Datenverkehr erlaubt oder verboten ist) oder ein Penetrationstest (Sicherheitstest aller Rechner und Netzwerke)
  • Die regelmäßige Analyse von Firewall-Protokollen und Netzwerk-Scans, Anomalien erkennen (abweichender Verkehrsfluss) und eine Lösung zur Problembehandlung
  • Sicherheitslücken auf Servern, in Anwendungen oder im Netzwerk finden
  • Die Verhinderung eines Angriffes aufgrund einer veralteten Software bzw. veralteten Funktionen
    Gründe hierfür können sein: Es ist noch kein Update verfügbar bzw. das Update / die Nachbesserung wurde noch nicht realisiert – auch Patchen genannt
  • Das Schwachstellen-Management System sollte das Patchen (also Updaten) von Sicherheitslücken übernehmen.
    Das kann sowohl die Software, als auch Hardware oder Anwendungen betreffen.

Mit einem guten und organisierten Schwachstellen-Management, lässt sich Datenmissbrauch oder Datendiebstahl verhindern!

Artikelbild: Marko Greitschus  / pixelio.de

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Newsletter abonnieren (Jederzeit wieder abbestellbar)