Menü
Ein Beitrag von Adacor

Mit Vulnerability Management Sicherheitslücken schließen

Vulnerability ManagementDie Komplexität und die Geschwindigkeit, mit der Schadsoftware Server und IT-Systeme attackieren, nehmen rapide zu. Deshalb wird es immer wichtiger, mögliche Angriffe frühzeitig zu erkennen, bekannte Schwachstellen sehr schnell zu beseitigen und möglichst automatisierte Prozesse zum Schutz der Systeme einzuführen.

Was ist Vulnerability Management

Vulnerability Management nennen IT-Experten einen kontinuierlichen Prozess, um Sicherheitslücken zu erkennen und zu beseitigen. Ein für alle Fälle schützendes Patent-Rezept gibt es dabei nicht – zu unterschiedlich sind die einzelnen Angriffe, zu sehr differieren die Ansichten der Experten, wie kritisch welche Sicherheitslücken sind.

Es gibt keine absolute Sicherheit für IT-Systeme. Es gibt aber Methoden und Prozesse, wie Unternehmen schnell und effizient auf Schwachstellen und Angriffe reagieren können. So nutzt es wenig, alle 18 Monate ein Audit durchzuführen und die dort gefundenen Schwachstellen zu beseitigen, den aktuellen Status eines Systems aber aus den Augen zu verlieren. Nicht selten vernachlässigen die Mitarbeiter großer IT-Abteilungen im Stress des Alltags, bereits vorhandene und oft schon erkannte Schwachstellen zu beseitigen – dann kann die Unterstützung eines Managed Service Providers, der mit einem Vulnerability-Management-System arbeitet, hilfreich sein.

Was ist ein Vulnerability-Management-System?

Vulnerability-Management-Systeme sind nicht klar definiert. Grundsätzlich handelt es sich aber um Instrumente, die schnell, präzise und prioritätsgesteuert Schwachstellen unterschiedlichster Systeme und Anwendungen erkennen, um einen Patch-Management-Prozess einzuleiten und Verantwortlichkeiten abbilden zu können.
Maßgeblich für diesen Reparatur-Prozess sind das regelmäßige Scannen der Systeme auf Sicherheitslücken, Fehlermeldungen oder unerwünschte Login-Versuche ebenso wie bestens informierte IT-Experten. Bei ADACOR müssen wir tagtäglich auf dem aktuellen Stand sein, welche neuen Sicherheitslücken von den Herstellern und der Fachpresse gemeldet werden.
Auch die Frage, ob es Präventivmaßnahmen gibt, um zukünftige Angriffe abwehren zu können, spielt dabei eine wichtige Rolle. Nicht zuletzt kommt dem gewissenhaften „Reporting“ Bedeutung zu. Nur so können Prozesse für die Zukunft nachhaltig angepasst werden.

Image

So werden Überraschungen im Projektverlauf fast zum Vergnügen!

Hier erfahren Sie, wie Sie Dank spezieller Hosting-Lösungen Kontrolle und Flexibilität perfekt kombinieren können.

Jetzt informieren

Wann setzt die Suche nach Schwachstellen ein?

Erst, wenn eine Sicherheitslücke Probleme bereitet? Oder besteht die Möglichkeit, schon präventiv aufgrund regelmäßiger Suchen Sicherheitslücken schließen zu können? Natürlich ist die zweite Variante die ideale Vorgehensweise, allerdings ist diese kosten- und wartungsintensiv. Deshalb bucht nicht jeder Hosting-Kunde ein solches „Extra-Sicherheitspaket“. Aber auch nicht jede Sicherheitsmaßnahme entspricht den Geschäftsmodellen der einzelnen Kundenunternehmen. Denn Sicherheit in der IT kann für die gewünschten Applikationen und Funktionen Blockaden oder zusätzliche Hürden bedeuten.
Wenn Sicherheitstools zum Beispiel die Abläufe in einem Shop-System dermaßen verkomplizieren, dass die Käufer diesen Shop in Zukunft meiden, hat der Shop-Betreiber am Ende nichts gewonnen. Das ist ein wichtiger Grund, weshalb Hosting-Kunden ihre Risiken, Kosten und Nutzen sorgfältig abwägen müssen.
Die Infrastruktur, auf der die Kundenanwendungen laufen, wird täglich im Sinne eines effektiven Vulnerability Managements geprüft und auf den aktuellsten Stand gebracht. Wenn eine Sicherheitslücke entdeckt wird, die besonders kritisch ist und womöglich das komplette System gefährdet, startet ein Notfallmaßnahmenprozess.

Wie werden Sicherheitslücken geschlossen?

Wir kennen Beispiele für Sicherheitslücken aus den Medien und aus der Fachpresse: Häufig handelt es sich um Gefährdungen, von denen fast 90 % aller Internetserver betroffen sind. Sie schleichen sich in die Dienstprotokolle der Web- oder E-Mailserver ein, oder sie setzen schon auf Betriebssystemebene an. In einem solchen Fall müssen die Experten schnell und umfassend alle Server „patchen“. Doch wie sieht ein „Patchwork“ in der IT-Welt aus? Wir prüfen und analysieren unsere Server, informieren unsere Kunden über den Zeitpunkt der Notfallwartung und führen diese möglichst schnell und effizient durch.

Eine gravierende Lücke, die vor einiger Zeit die Betreiber von Webservern in Atem hielt, tat sich bei der Verschlüsselungsbibliothek OpenSSL auf. Unter anderem bestand die Gefahr, dass Hacker den geheimen Schlüssel, mit dem die Verbindung verschlüsselt wird, auslesen. Damit eröffnete sich den Angreifern die Möglichkeit, die verschlüsselten Daten im Klartext mitzulesen. Solche Lücken betreffen jeden, der im Internet Dienste nutzt, deren Zugang über Passwörter und PINs abgesichert ist. Die Privatsphäre der Nutzer war erheblich gefährdet. Welche Auswirkungen solche Sicherheitslücken darüber hinaus haben können, zeigt sich, wenn fehlerhafte Softwarecodes zum Grundelement des Werkzeugkastens von Abhördiensten werden – und sich dadurch unter anderem neue Dimensionen der politischen Verfolgung von Nutzern, die sich in einem totalitären Staat befinden, eröffnen.

In solch einem Fall stellen die Programmierer oder Hersteller der Software in der Regel, kurz nachdem das Problem bekannt geworden ist, eine gepatchte Version zur Verfügung. Service Provider mit einem funktionierenden Vulnerability Management installieren dann kurzfristig die Updates auf allen Servern, auf denen Programme mit diesen Services laufen. Alles, was die Kunden von dem Vorgang mitbekommen, ist eine Information über die Dauer der Wartung an den Servern.


Andere Sicherheitslücken entdeckt das IT-Sicherheitsteam regelmäßig, weil entsprechende Software für Schwachstellenscans auf allen Systemen, die für die Hosting-Infrastruktur relevant sind, installiert ist. Je nach Umfang des Service-Vertrags werden in engen Zeitfenstern Betriebssystem-Updates eingespielt.
Anschließend tasten die IT-Experten per „manuell“ ausgelöstem Scan noch einmal alle Sicherheitsprobleme ab, die vorher bekannt waren und durch das Update beseitigt sein müssten. Erst wenn alle Sicherheitslücken eindeutig geschlossen sind, erhalten die Kunden die Rückmeldung, dass die Wartung erfolgreich abgeschlossen wurde. Natürlich versuchen wir, möglichst viele Wartungsschritte zu automatisieren, aber häufig ist es notwendig, Konfigurationsanpassungen vorzunehmen, die sehr individuell auf die jeweiligen Kundensysteme zugeschnitten sind.
Dafür beschäftigt ADACOR sogenannte Service Delivery Manager, der Begriff stamt aus dem ITIL-Vokabular, das wir in unserem ITIL-Glossar erläutern. Diese Projektverantwortlichen kennen einzelne Kundensysteme bis ins Detail – sie wissen genau, welche Software die Kunden in welchen individuellen Konfigurationen verwenden. So kann jeder Kunde davon ausgehen, dass seine Internettransaktionen sicher sind – zumindest so sicher wie vergleichbare Transaktionen in der realen Welt. Denn absolute Sicherheit gibt es weder in der realen noch in der virtuellen Welt.

Der Beitrag ist vorab im April bereits in der Funkschau erschienen.

, , , , ,


Weitere Artikel zum Thema lesen

Wie das mit dem Backup und den Snapshots funktioniert

Hosting

Wie das mit dem Backup und den Snapshots funktioniert

Snapshots oder dateibasierte Einzelsicherung: Welche Backup-Szenarien sollen bei Ihnen möglich sein?

weiter lesen

VMware Fibre Channel – Lastverteilung und Pfadauswahl

Hosting, IT-News

VMware Fibre Channel – Lastverteilung und Pfadauswahl

Im Zusammenspiel zwischen VMWare ESXi und redundanten Storage mit Fibre-Channel-Anbindung gibt es immer die Wahl, welche Methode die Beste zur Pfadauswahl ist. Während es...

weiter lesen


Neueste Nachrichten von Adacor

OpenStack Cloud Module

Cloud

Von VMware zur Self Managed Cloud – OpenStack auf dem Prüfstand

Was leistet die Open-Source-Software OpenStack? Wo liegen ihre Grenzen?

weiter lesen

IT Security

EU-DSGVO stellt hohe Ansprüche an Datenschutz

Geforderte Maßnahmen der EU-DSGVO beginnen bei der Datenportabilität d.h. Wie Unternehmen informieren müssen und umfassen den Datenschutz durch Technikgestaltung.

weiter lesen

Nach der Cloud Foq-Computing

Biz & Trends

Eine Orientierung zum Fog-Computing

Nach dem Cloud-Computing kommt mit dem Fog-Computing ein neuer Trend in die IT.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.