Menü
Ein Beitrag von Adacor

Mit Vulnerability Management Sicherheitslücken schließen

Vulnerability ManagementDie Komplexität und die Geschwindigkeit, mit der Schadsoftware Server und IT-Systeme attackieren, nehmen rapide zu. Deshalb wird es immer wichtiger, mögliche Angriffe frühzeitig zu erkennen, bekannte Schwachstellen sehr schnell zu beseitigen und möglichst automatisierte Prozesse zum Schutz der Systeme einzuführen.

Was ist Vulnerability Management

Vulnerability Management nennen IT-Experten einen kontinuierlichen Prozess, um Sicherheitslücken zu erkennen und zu beseitigen. Ein für alle Fälle schützendes Patent-Rezept gibt es dabei nicht – zu unterschiedlich sind die einzelnen Angriffe, zu sehr differieren die Ansichten der Experten, wie kritisch welche Sicherheitslücken sind.

Es gibt keine absolute Sicherheit für IT-Systeme. Es gibt aber Methoden und Prozesse, wie Unternehmen schnell und effizient auf Schwachstellen und Angriffe reagieren können. So nutzt es wenig, alle 18 Monate ein Audit durchzuführen und die dort gefundenen Schwachstellen zu beseitigen, den aktuellen Status eines Systems aber aus den Augen zu verlieren. Nicht selten vernachlässigen die Mitarbeiter großer IT-Abteilungen im Stress des Alltags, bereits vorhandene und oft schon erkannte Schwachstellen zu beseitigen – dann kann die Unterstützung eines Managed Service Providers, der mit einem Vulnerability-Management-System arbeitet, hilfreich sein.

Was ist ein Vulnerability-Management-System?

Vulnerability-Management-Systeme sind nicht klar definiert. Grundsätzlich handelt es sich aber um Instrumente, die schnell, präzise und prioritätsgesteuert Schwachstellen unterschiedlichster Systeme und Anwendungen erkennen, um einen Patch-Management-Prozess einzuleiten und Verantwortlichkeiten abbilden zu können.
Maßgeblich für diesen Reparatur-Prozess sind das regelmäßige Scannen der Systeme auf Sicherheitslücken, Fehlermeldungen oder unerwünschte Login-Versuche ebenso wie bestens informierte IT-Experten. Bei ADACOR müssen wir tagtäglich auf dem aktuellen Stand sein, welche neuen Sicherheitslücken von den Herstellern und der Fachpresse gemeldet werden.
Auch die Frage, ob es Präventivmaßnahmen gibt, um zukünftige Angriffe abwehren zu können, spielt dabei eine wichtige Rolle. Nicht zuletzt kommt dem gewissenhaften „Reporting“ Bedeutung zu. Nur so können Prozesse für die Zukunft nachhaltig angepasst werden.

Image

So werden Überraschungen im Projektverlauf fast zum Vergnügen!

Hier erfahren Sie, wie Sie Dank spezieller Hosting-Lösungen Kontrolle und Flexibilität perfekt kombinieren können.

Jetzt informieren

Wann setzt die Suche nach Schwachstellen ein?

Erst, wenn eine Sicherheitslücke Probleme bereitet? Oder besteht die Möglichkeit, schon präventiv aufgrund regelmäßiger Suchen Sicherheitslücken schließen zu können? Natürlich ist die zweite Variante die ideale Vorgehensweise, allerdings ist diese kosten- und wartungsintensiv. Deshalb bucht nicht jeder Hosting-Kunde ein solches „Extra-Sicherheitspaket“. Aber auch nicht jede Sicherheitsmaßnahme entspricht den Geschäftsmodellen der einzelnen Kundenunternehmen. Denn Sicherheit in der IT kann für die gewünschten Applikationen und Funktionen Blockaden oder zusätzliche Hürden bedeuten.
Wenn Sicherheitstools zum Beispiel die Abläufe in einem Shop-System dermaßen verkomplizieren, dass die Käufer diesen Shop in Zukunft meiden, hat der Shop-Betreiber am Ende nichts gewonnen. Das ist ein wichtiger Grund, weshalb Hosting-Kunden ihre Risiken, Kosten und Nutzen sorgfältig abwägen müssen.
Die Infrastruktur, auf der die Kundenanwendungen laufen, wird täglich im Sinne eines effektiven Vulnerability Managements geprüft und auf den aktuellsten Stand gebracht. Wenn eine Sicherheitslücke entdeckt wird, die besonders kritisch ist und womöglich das komplette System gefährdet, startet ein Notfallmaßnahmenprozess.

Wie werden Sicherheitslücken geschlossen?

Wir kennen Beispiele für Sicherheitslücken aus den Medien und aus der Fachpresse: Häufig handelt es sich um Gefährdungen, von denen fast 90 % aller Internetserver betroffen sind. Sie schleichen sich in die Dienstprotokolle der Web- oder E-Mailserver ein, oder sie setzen schon auf Betriebssystemebene an. In einem solchen Fall müssen die Experten schnell und umfassend alle Server „patchen“. Doch wie sieht ein „Patchwork“ in der IT-Welt aus? Wir prüfen und analysieren unsere Server, informieren unsere Kunden über den Zeitpunkt der Notfallwartung und führen diese möglichst schnell und effizient durch.

Eine gravierende Lücke, die vor einiger Zeit die Betreiber von Webservern in Atem hielt, tat sich bei der Verschlüsselungsbibliothek OpenSSL auf. Unter anderem bestand die Gefahr, dass Hacker den geheimen Schlüssel, mit dem die Verbindung verschlüsselt wird, auslesen. Damit eröffnete sich den Angreifern die Möglichkeit, die verschlüsselten Daten im Klartext mitzulesen. Solche Lücken betreffen jeden, der im Internet Dienste nutzt, deren Zugang über Passwörter und PINs abgesichert ist. Die Privatsphäre der Nutzer war erheblich gefährdet. Welche Auswirkungen solche Sicherheitslücken darüber hinaus haben können, zeigt sich, wenn fehlerhafte Softwarecodes zum Grundelement des Werkzeugkastens von Abhördiensten werden – und sich dadurch unter anderem neue Dimensionen der politischen Verfolgung von Nutzern, die sich in einem totalitären Staat befinden, eröffnen.

In solch einem Fall stellen die Programmierer oder Hersteller der Software in der Regel, kurz nachdem das Problem bekannt geworden ist, eine gepatchte Version zur Verfügung. Service Provider mit einem funktionierenden Vulnerability Management installieren dann kurzfristig die Updates auf allen Servern, auf denen Programme mit diesen Services laufen. Alles, was die Kunden von dem Vorgang mitbekommen, ist eine Information über die Dauer der Wartung an den Servern.


Andere Sicherheitslücken entdeckt das IT-Sicherheitsteam regelmäßig, weil entsprechende Software für Schwachstellenscans auf allen Systemen, die für die Hosting-Infrastruktur relevant sind, installiert ist. Je nach Umfang des Service-Vertrags werden in engen Zeitfenstern Betriebssystem-Updates eingespielt.
Anschließend tasten die IT-Experten per „manuell“ ausgelöstem Scan noch einmal alle Sicherheitsprobleme ab, die vorher bekannt waren und durch das Update beseitigt sein müssten. Erst wenn alle Sicherheitslücken eindeutig geschlossen sind, erhalten die Kunden die Rückmeldung, dass die Wartung erfolgreich abgeschlossen wurde. Natürlich versuchen wir, möglichst viele Wartungsschritte zu automatisieren, aber häufig ist es notwendig, Konfigurationsanpassungen vorzunehmen, die sehr individuell auf die jeweiligen Kundensysteme zugeschnitten sind.
Dafür beschäftigt ADACOR sogenannte Service Delivery Manager, der Begriff stamt aus dem ITIL-Vokabular, das wir in unserem ITIL-Glossar erläutern. Diese Projektverantwortlichen kennen einzelne Kundensysteme bis ins Detail – sie wissen genau, welche Software die Kunden in welchen individuellen Konfigurationen verwenden. So kann jeder Kunde davon ausgehen, dass seine Internettransaktionen sicher sind – zumindest so sicher wie vergleichbare Transaktionen in der realen Welt. Denn absolute Sicherheit gibt es weder in der realen noch in der virtuellen Welt.

Der Beitrag ist vorab im April bereits in der Funkschau erschienen.

, , , , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Beim Monitoring der Infrastruktur setzt ADACOR auf Nagios und Bacula

Hosting, IT Security

Beim Monitoring der Infrastruktur setzt ADACOR auf Nagios und Bacula

24/7 Monitoring der Infrastruktur und sicheres Backup sorgen für eine hohe Verfügbarkeit der Server-Infrastruktur.

weiter lesen

Shellshock – Schwere Sicherheitslücke bedroht Mac und Linux Rechner

Biz & Trends, Hosting, IT Security

Shellshock – Schwere Sicherheitslücke bedroht Mac und Linux Rechner

Die Bash Sicherheitslücke übertrifft in ihrer Relevanz den Heartbleed-Bug. Wir informieren über den aktuellen Stand.

weiter lesen


Neueste Nachrichten von Adacor

Biz & Trends

UN Global Compact: Adacor jetzt Participant-Mitglied

Im UN Global Compact wird eine gerechtere Ausgestaltung der Globalisierung umgesetzt. Die Adacor Group setzt sich im Rahmen ihrer Participant-Mitgliedschaft aktiv ein.

weiter lesen

Cloud

Jira & Confluence von Atlassian optimal nutzen

Die agile Zusammenarbeit mit Jira, Confluence, Bitbucket und Hipchat noch besser digital organisieren? Durch Application Hosting mehr Vorteile aus den Atlassian-Tools ziehen.

weiter lesen

Cloud

Wie Serverless Infrastructures mit Microservices zusammenspielen

Serverless Infrastructures erleichtern die Arbeit von Backend-Entwicklern. Microservices sind elementare Bestandteile der serverlosen Datenverarbeitung. Wir erklären wie sie sich optimal in bestehende Workflows implementieren...

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.