Menü
Ein Beitrag von Adacor

Softwareprodukte fürs Vulnerability Mangement

vulnerability software auswahl

Um bestmögliche IT-Sicherheit zu gewährleisten, nutzen Managed Service Provider wie wir eine Vielzahl von Softwarelösungen. In ihrer Kombination dienen sie dazu, bei der Cyber-Sicherheit einen ganzheitlichen Ansatz zu verfolgen. Aber welche Tools sind geeignet, um Risiken, Bedrohungen und Schwachstellen zu erkennen?

Schwachstellenscanner liefern wertvolle Sicherheitshinweise

Adacor arbeitet routinemäßig mit etablierten Schwachstellenscannern. Mit solchen Programmen – dazu gehören zum Beispiel die Produkte Nessus und Qualys – können unterschiedlichste Betriebssysteme und Server auf eine Vielzahl von Sicherheitslöchern hin untersucht werden. Diese client-server-orientierten Softwaretools funktionieren ähnlich wie eine Antivirensoftware: In einer Datenbank sind bekannte Sicherheitslücken hinterlegt. Diese Datenbank wird regelmäßig auf den neusten Stand gebracht. Die virtuellen Scanner loggen sich in ein System ein, überprüfen alle Softwareversionen auf ihre Aktualität, checken Dateien hinsichtlich ihrer Zeitstempel oder anderer Auffälligkeiten und versenden schließlich einen Statusbericht.

Dieser Report kategorisiert die erkannten Lücken nach ihrer Kritikalität in „high“, „medium“, „low“ und „information“. Danach richtet sich, ob und wie unsere Sicherheitsexperten aktiv werden. Mit „high“ kategorisierte Schwachstellen werden sofort behoben. Mit „medium“ gekennzeichnete Dysfunktionen analysieren die Mitarbeiter im Rahmen der üblichen Wartungsfenster und beheben diese, falls es nötig ist. Handelt es sich um weniger kritisch eingestufte Lücken, so geben die Scanner meist Empfehlungen, was an einem laufenden System vorgenommen werden könnte, um es noch sicherer zu machen. In solchen Fällen muss ein Managed Hosting Provider stets zwischen Aufwand und Nutzen abwägen. Nur, wenn unsere Analysten eine wirkliche Gefahr vermuten, investieren sie ihre Zeit und damit das Geld der Kunden, um Änderungen am System vorzunehmen.

Ein weiterer Schwachstellenscanner, der bei Adacor zum Einsatz kommt, ist das Programm Acunetix. Es ist darauf ausgelegt, Webanwendungen gegen Angriffe zu schützen. Website-Attacken sind von vornherein nicht zu vermeiden, da ein Port (Port 80) bei einer Webanwendung immer offen bleiben muss. Zudem werden Websites von unterschiedlichsten Anbietern designt und programmiert. Intensive Sicherheitstests bleiben leider häufig auf der Strecke, Risiken sind somit also entsprechend höher.
Acunetix prüft Webanwendungen automatisch auf Sicherheitslücken durch SQL-Injection, XSS und andere Angriffsvektoren. Zudem erkennt und bewertet das Programm klassische Fehler, die Programmierer häufig machen. Das Programm ist sehr hilfreich, wenn es darum geht, eine Website auf Code-Ebene scannen zu lassen. Wir überprüfen alle eigenen Websites auf diese Weise, auch einige Kunden haben diesen Dienst zusätzlich gebucht.

Vulnerability Management bedeutet professioneller Umgang mit Schwachstellen

Vulnerability Management ist eine Methode, sicherheitsrelevante Schwachstellen in IT-Systemen in den Griff zu bekommen. Mit dem Schwachstellenmanagement werden Prozesse und Techniken angestoßen, mit denen die IT-Sicherheit gesteigert und effektive Sicherheitskonfigurationen in Unternehmen eingeführt und verwaltet werden.

Ein Zusammenspiel von Mensch und Maschine

Neben den klassischen Scannern setzt Adacor bei seinen eigenen Systemen eine weitere Software ein: OSSEC (OS fürs Betriebssystem, SEC für Security). Dieses Tool prüft direkt nach der Installation den Zustand eines Systems und speichert fast alle aktuellen Konfigurationen – vor allem die Einstellungen der Systemdateien – separat. Danach „behält“ das System Informationen darüber, wann Dateien verändert wurden, und speichert dazu aussagekräftige Informationen. Verändern sich an einem System Segmente, die nicht in das vorgesehene Raster für ein solches System passen, liefert OSSEC eine Warnmeldung, die täglich ausgewertet wird. So können die Sicherheitsteams feststellen, ob Systemadministratoren bewusst eine Änderung vorgenommen haben, ob ihnen eventuell ein Fehler unterlaufen ist oder ob es womöglich einen Angriff von außen gab.

Image

6 Kriterien, die Ihr Hosting-Projekt groß machen

Cloud-Lösungen bieten Unternehmen zahlreiche Vorteile.
Worauf Sie achten sollten, verraten wir hier.


Weiter lesen

Abwendung von unerwünschtem Traffic

Gegen DoS, also Denial-of-Service-Attacken, oder DDoS, Distributed-Denial-of-Service-Attacken, schützten wir unsere Systeme unter anderem mit der Software WanGuard. Sie wendet Überlastungen vom Unternehmen und seinem Netzwerk und damit auch von den Kundenanwendungen ab. Die Software identifiziert Angriffe aus dem Internet und blockt nicht erwünschten Traffic. Auch WanGuard erzeugt Alarmierungen. So haben die IT-Manager stets die Möglichkeit, die vermeintlichen Angriffe zu analysieren und zu entscheiden, ob es sich wirklich um eine Gefahr und nicht vielleicht doch um legitimen Traffic handelt.

Konfiguration von Firewalls erfordert größte Sorgfalt

Nicht zuletzt schützt Adacor die Kundensysteme und eigenen Anwendungen mit einer Web Application Firewall. Zum Einsatz kommen zwei Varianten: Shadow D und Sophos. Eine Web Application Firewall analysiert vorwiegend Web-Traffic – denn die Angriffsszenarien auf Webseiten sind vielfältig. Häufig gelingt es zum Beispiel über Webformulare, Datenbankcode auszuführen. So erfahren Unbefugte möglicherweise alles über die Artikel eines Onlineshops, die Preise oder die Kunden, die sich bei dem Shop anmelden. Sie lesen auf diese Weise nicht nur die Datenbanken aus, sondern können willkürlich Anwendungen löschen. Eine Web Application analysiert den eingehenden Traffic, filtert unerwünschte Kontakte heraus oder löst im „Verdachtsfall“ Alarm aus.

Der Konfigurationsaufwand für eine Web Application Firewall ist sehr hoch. Ideal ist eine Lösung, die in jedem Detail – also 1:1 – auf die dahinterliegende Applikation abgestimmt ist. Nur so gelingt es, dass lediglich unerwünschter Traffic abgeblockt wird und legitimer Traffic unproblematisch passieren kann. Viele Firewalls, die Unternehmen nutzen, haben den Nachteil, dass sie das Business nicht nur schützen, sondern auch behindern. Mitarbeiter können dann zum Beispiel keinen Datenaustausch mit Kunden oder Dienstleistern vornehmen, weil Dateianhänge im E-Mail-Verkehr grundsätzlich geblockt werden, Shopbetreiber erreichen viel weniger Kunden als gewünscht, weil die Firewall potenzielle Nutzer herausfiltert.

Eine Web Application Firewall sinnvoll und wirksam zu konfigurieren bedarf einer intensiven Zusammenarbeit zwischen Managed Hosting Provider und Kundenunternehmen. Nur so kann es gelingen, Webseiten vor gezielten Angriffen effektiv zu schützen. Allerdings: 100-prozentige Sicherheit können diese Systeme nicht geben. Sie machen es jedoch Angreifern schwerer, in fremde Systeme einzudringen.

Image

Eintauchen in die Cloud-Ökonomie?

Mit der Adacor Managed Azure Cloud unterstützen wir Sie bei Umsetzung und erfolgreichen Betrieb Ihrer Digitalisierungsprojekte in der Microsoft Cloud.

Jetzt über Microsoft Azure Cloud informieren!


So definiert IT-Sicherheit immer einen Prozess – und ein Hinauszögern dessen, was Hacker erreichen wollen. Auch eine Schutztür mit der Zertifizierung WK4 zum Beispiel kann man, wenn man das richtige Werkzeug zur Hand hat, aufbrechen. Aber es dauert weitaus länger, eine solche Tür zu knacken als einen Sperrholz-Verschlag im Keller. Ist die Sicherheitstür dann noch mit einem Alarm verbunden, stehen die Chancen gut, dass ein Einbrecher sein Unterfangen abbricht oder gefasst werden kann. So ähnlich verhält es sich auch mit der IT-Sicherheit. Man kann vieles tun, aber absolute Sicherheit gibt es nicht.

Entwicklungstrends im IT-Schwachstellenmanagement

Der Trend im IT-Schwachstellenmanagement läuft deutlich auf eine zunehmende Automatisierung hinaus. Nur durch Automatisierungen können die immer komplexer werdenden Server- und Webanwendungen noch in einem bezahlbaren Aufwands- und Kostenrahmen geschützt werden. Ein Thema, das auch viele andere Entwicklungsbereiche in der IT betrifft. Das hat die letzte Sicherheitskonferenz Def con in Amerika gezeigt. Die Veranstalter hatten einen Hacking-Wettbewerb organisiert, bei dem Computer gegen Computer antraten. Die Computer spähten gegenseitig Sicherheitslücken aus, nutzten diese aus und patchten sie sofort automatisch im eigenen System – versahen sie also mit einem „Pflaster“. Sicher, diese Computer wurden zuvor von Menschen programmiert. Aber anders als IT-Systemadministratoren, die heute nach einer Alarmierung eine Fehleranalyse einleiten, begannen die Computer sofort selbst, Sicherheitslücken zu „reparieren“. Der Computer, der gewonnen hat, hieß übrigens „Mayhem“. Das heißt auf Deutsch so viel wie „schwere Körperverletzung“. Autsch – jetzt ein „Patch“!

, ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Vor Computer-Kraken schützen

IT Security

Botnetze nehmen dramatisch zu

So schützen Sie sich vor der Computer-Krake. Mit wenigen Maßnahmen lässt sich das Risiko einer Infektion minimieren.

weiter lesen

Mit SSL sicher verschlüsselt

IT Security, IT-News

SSL-Zertifikate mit dreijähriger Laufzeit am Ende

Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen hat dies auf den Bezug und die Erneuerung von SSL-Zertifikaten?

weiter lesen

So sind Cloud-Lösungen für Privatnutzer sicher

IT Security

So sind Cloud-Lösungen für Privatnutzer sicher

Wir berichten über Fallstricke und sinnvolle Dienste beim Consumer Cloud Computing.

weiter lesen


Neueste Nachrichten von Adacor

Vor Computer-Kraken schützen

IT Security

Botnetze nehmen dramatisch zu

So schützen Sie sich vor der Computer-Krake. Mit wenigen Maßnahmen lässt sich das Risiko einer Infektion minimieren.

weiter lesen

Hosting

Zertifiziert sicheres Cloud Hosting

Ist ein Managed-Hosting-Partner zertifiziert, profitieren davon seine Auftraggeber, indem sie unter den Schirm der Testate und Zertifizierungen schlüpfen können.

weiter lesen

Cloud

Toolset: Von Openstack zu OpenNebula

Größtmögliche Flexibilität in Private- und On-Premise-Cloud-Projekten mit DevOps.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.