Mit Vulnerability Management Sicherheitslücken schließen

Vulnerability ManagementDie Komplexität und die Geschwindigkeit, mit der Schadsoftware Server und IT-Systeme attackieren, nehmen rapide zu. Deshalb wird es immer wichtiger, mögliche Angriffe frühzeitig zu erkennen, bekannte Schwachstellen sehr schnell zu beseitigen und möglichst automatisierte Prozesse zum Schutz der Systeme einzuführen.

Was ist Vulnerability Management

Vulnerability Management nennen IT-Experten einen kontinuierlichen Prozess, um Sicherheitslücken zu erkennen und zu beseitigen. Ein für alle Fälle schützendes Patent-Rezept gibt es dabei nicht – zu unterschiedlich sind die einzelnen Angriffe, zu sehr differieren die Ansichten der Experten, wie kritisch welche Sicherheitslücken sind.

Es gibt keine absolute Sicherheit für IT-Systeme. Es gibt aber Methoden und Prozesse, wie Unternehmen schnell und effizient auf Schwachstellen und Angriffe reagieren können. So nutzt es wenig, alle 18 Monate ein Audit durchzuführen und die dort gefundenen Schwachstellen zu beseitigen, den aktuellen Status eines Systems aber aus den Augen zu verlieren. Nicht selten vernachlässigen die Mitarbeiter großer IT-Abteilungen im Stress des Alltags, bereits vorhandene und oft schon erkannte Schwachstellen zu beseitigen – dann kann die Unterstützung eines Managed Service Providers, der mit einem Vulnerability-Management-System arbeitet, hilfreich sein.

Was ist ein Vulnerability-Management-System?

Vulnerability-Management-Systeme sind nicht klar definiert. Grundsätzlich handelt es sich aber um Instrumente, die schnell, präzise und prioritätsgesteuert Schwachstellen unterschiedlichster Systeme und Anwendungen erkennen, um einen Patch-Management-Prozess einzuleiten und Verantwortlichkeiten abbilden zu können.
Maßgeblich für diesen Reparatur-Prozess sind das regelmäßige Scannen der Systeme auf Sicherheitslücken, Fehlermeldungen oder unerwünschte Login-Versuche ebenso wie bestens informierte IT-Experten. Bei ADACOR müssen wir tagtäglich auf dem aktuellen Stand sein, welche neuen Sicherheitslücken von den Herstellern und der Fachpresse gemeldet werden.
Auch die Frage, ob es Präventivmaßnahmen gibt, um zukünftige Angriffe abwehren zu können, spielt dabei eine wichtige Rolle. Nicht zuletzt kommt dem gewissenhaften „Reporting“ Bedeutung zu. Nur so können Prozesse für die Zukunft nachhaltig angepasst werden.

Image

Mission Managed Cloud

Hosting in Public-Cloud-Infrastruktur:
Optimiert auf Ihre spezifischen Anforderungen!

Mit der ADACOR Managed Cloud erhalten Sie die passende Kombination aus der vCloud-Virtualisierungslösung des Marktführers VMware und den Managed Services der ADACOR.

Jetzt informieren!

Wann setzt die Suche nach Schwachstellen ein?

Erst, wenn eine Sicherheitslücke Probleme bereitet? Oder besteht die Möglichkeit, schon präventiv aufgrund regelmäßiger Suchen Sicherheitslücken schließen zu können? Natürlich ist die zweite Variante die ideale Vorgehensweise, allerdings ist diese kosten- und wartungsintensiv. Deshalb bucht nicht jeder Hosting-Kunde ein solches „Extra-Sicherheitspaket“. Aber auch nicht jede Sicherheitsmaßnahme entspricht den Geschäftsmodellen der einzelnen Kundenunternehmen. Denn Sicherheit in der IT kann für die gewünschten Applikationen und Funktionen Blockaden oder zusätzliche Hürden bedeuten.
Wenn Sicherheitstools zum Beispiel die Abläufe in einem Shop-System dermaßen verkomplizieren, dass die Käufer diesen Shop in Zukunft meiden, hat der Shop-Betreiber am Ende nichts gewonnen. Das ist ein wichtiger Grund, weshalb Hosting-Kunden ihre Risiken, Kosten und Nutzen sorgfältig abwägen müssen.
Die Infrastruktur, auf der die Kundenanwendungen laufen, wird täglich im Sinne eines effektiven Vulnerability Managements geprüft und auf den aktuellsten Stand gebracht. Wenn eine Sicherheitslücke entdeckt wird, die besonders kritisch ist und womöglich das komplette System gefährdet, startet ein Notfallmaßnahmenprozess.

Wie werden Sicherheitslücken geschlossen?

Wir kennen Beispiele für Sicherheitslücken aus den Medien und aus der Fachpresse: Häufig handelt es sich um Gefährdungen, von denen fast 90 % aller Internetserver betroffen sind. Sie schleichen sich in die Dienstprotokolle der Web- oder E-Mailserver ein, oder sie setzen schon auf Betriebssystemebene an. In einem solchen Fall müssen die Experten schnell und umfassend alle Server „patchen“. Doch wie sieht ein „Patchwork“ in der IT-Welt aus? Wir prüfen und analysieren unsere Server, informieren unsere Kunden über den Zeitpunkt der Notfallwartung und führen diese möglichst schnell und effizient durch.

Eine gravierende Lücke, die vor einiger Zeit die Betreiber von Webservern in Atem hielt, tat sich bei der Verschlüsselungsbibliothek OpenSSL auf. Unter anderem bestand die Gefahr, dass Hacker den geheimen Schlüssel, mit dem die Verbindung verschlüsselt wird, auslesen. Damit eröffnete sich den Angreifern die Möglichkeit, die verschlüsselten Daten im Klartext mitzulesen. Solche Lücken betreffen jeden, der im Internet Dienste nutzt, deren Zugang über Passwörter und PINs abgesichert ist. Die Privatsphäre der Nutzer war erheblich gefährdet. Welche Auswirkungen solche Sicherheitslücken darüber hinaus haben können, zeigt sich, wenn fehlerhafte Softwarecodes zum Grundelement des Werkzeugkastens von Abhördiensten werden – und sich dadurch unter anderem neue Dimensionen der politischen Verfolgung von Nutzern, die sich in einem totalitären Staat befinden, eröffnen.

In solch einem Fall stellen die Programmierer oder Hersteller der Software in der Regel, kurz nachdem das Problem bekannt geworden ist, eine gepatchte Version zur Verfügung. Service Provider mit einem funktionierenden Vulnerability Management installieren dann kurzfristig die Updates auf allen Servern, auf denen Programme mit diesen Services laufen. Alles, was die Kunden von dem Vorgang mitbekommen, ist eine Information über die Dauer der Wartung an den Servern.


Andere Sicherheitslücken entdeckt das IT-Sicherheitsteam regelmäßig, weil entsprechende Software für Schwachstellenscans auf allen Systemen, die für die Hosting-Infrastruktur relevant sind, installiert ist. Je nach Umfang des Service-Vertrags werden in engen Zeitfenstern Betriebssystem-Updates eingespielt.
Anschließend tasten die IT-Experten per „manuell“ ausgelöstem Scan noch einmal alle Sicherheitsprobleme ab, die vorher bekannt waren und durch das Update beseitigt sein müssten. Erst wenn alle Sicherheitslücken eindeutig geschlossen sind, erhalten die Kunden die Rückmeldung, dass die Wartung erfolgreich abgeschlossen wurde. Natürlich versuchen wir, möglichst viele Wartungsschritte zu automatisieren, aber häufig ist es notwendig, Konfigurationsanpassungen vorzunehmen, die sehr individuell auf die jeweiligen Kundensysteme zugeschnitten sind.
Dafür beschäftigt ADACOR sogenannte Service Delivery Manager, der Begriff stamt aus dem ITIL-Vokabular, das wir in unserem ITIL-Glossar erläutern. Diese Projektverantwortlichen kennen einzelne Kundensysteme bis ins Detail – sie wissen genau, welche Software die Kunden in welchen individuellen Konfigurationen verwenden. So kann jeder Kunde davon ausgehen, dass seine Internettransaktionen sicher sind – zumindest so sicher wie vergleichbare Transaktionen in der realen Welt. Denn absolute Sicherheit gibt es weder in der realen noch in der virtuellen Welt.

Der Beitrag ist vorab im April bereits in der Funkschau erschienen.

, , , , ,


Weitere Artikel zum Thema lesen

Intrusion Detection System – System und Netzwerke richtig absichern

Cloud, Hosting, IT Security, IT-News

Intrusion Detection System – System und Netzwerke richtig absichern

Bei der Entwicklung von Webseiten ist die Absicherung des Systems vor Hacking-Attacken wichtig. So unterstützt ein Intrusion Detection System die frühzeitige Erkennung von Angriffen...

weiter lesen

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Hosting, IT Security, IT-News

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Alexander Wichmann berichtet von Besuch des Seminars bei Hackattack.

weiter lesen

Performance-Monitoring-Tool Apache JMeter im praktischen Einsatz

Cloud, Hosting, IT-News

Performance-Monitoring-Tool Apache JMeter im praktischen Einsatz

Apache JMeter ist eine quelloffene, sg. Open-Source Anwendung zum Überprüfen der Performance von Servern. Das in Java geschriebenes Werkzeug erlaubt das Ausführen von Lasttests...

weiter lesen


Neueste Nachrichten von Adacor

Cloud Integration

Cloud

Beschleunigte Digitalisierung durch Cloud Computing

Ohne Prozessveränderungen kein Fortschritt bei der Digitalisierung. Doch Erfolgsfaktoren für eine erfolgreiche Cloud-Integration lassen sich benennen.

weiter lesen

Definition DevOps

Cloud

DevOps: Automatisieren anstelle von Reparieren

DevOps erforden ein Umdenken bei der Adminstration. OpenStack oder OpenNebula – womit gelingt die schnellere Umsetzung von Webservices?

weiter lesen

Mit SSL sicher verschlüsselt

IT Security, IT-News

SSL-Zertifikate mit dreijähriger Laufzeit am Ende

Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen hat dies auf den Bezug und die Erneuerung von SSL-Zertifikaten?

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.