Menü
Ein Beitrag von Adacor

Softwareprodukte fürs Vulnerability Mangement

vulnerability software auswahl

Um bestmögliche IT-Sicherheit zu gewährleisten, nutzen Managed Service Provider wie wir eine Vielzahl von Softwarelösungen. In ihrer Kombination dienen sie dazu, bei der Cyber-Sicherheit einen ganzheitlichen Ansatz zu verfolgen. Aber welche Tools sind geeignet, um Risiken, Bedrohungen und Schwachstellen zu erkennen?

Schwachstellenscanner liefern wertvolle Sicherheitshinweise

Adacor arbeitet routinemäßig mit etablierten Schwachstellenscannern. Mit solchen Programmen – dazu gehören zum Beispiel die Produkte Nessus und Qualys – können unterschiedlichste Betriebssysteme und Server auf eine Vielzahl von Sicherheitslöchern hin untersucht werden. Diese client-server-orientierten Softwaretools funktionieren ähnlich wie eine Antivirensoftware: In einer Datenbank sind bekannte Sicherheitslücken hinterlegt. Diese Datenbank wird regelmäßig auf den neusten Stand gebracht. Die virtuellen Scanner loggen sich in ein System ein, überprüfen alle Softwareversionen auf ihre Aktualität, checken Dateien hinsichtlich ihrer Zeitstempel oder anderer Auffälligkeiten und versenden schließlich einen Statusbericht.

Dieser Report kategorisiert die erkannten Lücken nach ihrer Kritikalität in „high“, „medium“, „low“ und „information“. Danach richtet sich, ob und wie unsere Sicherheitsexperten aktiv werden. Mit „high“ kategorisierte Schwachstellen werden sofort behoben. Mit „medium“ gekennzeichnete Dysfunktionen analysieren die Mitarbeiter im Rahmen der üblichen Wartungsfenster und beheben diese, falls es nötig ist. Handelt es sich um weniger kritisch eingestufte Lücken, so geben die Scanner meist Empfehlungen, was an einem laufenden System vorgenommen werden könnte, um es noch sicherer zu machen. In solchen Fällen muss ein Managed Hosting Provider stets zwischen Aufwand und Nutzen abwägen. Nur, wenn unsere Analysten eine wirkliche Gefahr vermuten, investieren sie ihre Zeit und damit das Geld der Kunden, um Änderungen am System vorzunehmen.

Ein weiterer Schwachstellenscanner, der bei Adacor zum Einsatz kommt, ist das Programm Acunetix. Es ist darauf ausgelegt, Webanwendungen gegen Angriffe zu schützen. Website-Attacken sind von vornherein nicht zu vermeiden, da ein Port (Port 80) bei einer Webanwendung immer offen bleiben muss. Zudem werden Websites von unterschiedlichsten Anbietern designt und programmiert. Intensive Sicherheitstests bleiben leider häufig auf der Strecke, Risiken sind somit also entsprechend höher.
Acunetix prüft Webanwendungen automatisch auf Sicherheitslücken durch SQL-Injection, XSS und andere Angriffsvektoren. Zudem erkennt und bewertet das Programm klassische Fehler, die Programmierer häufig machen. Das Programm ist sehr hilfreich, wenn es darum geht, eine Website auf Code-Ebene scannen zu lassen. Wir überprüfen alle eigenen Websites auf diese Weise, auch einige Kunden haben diesen Dienst zusätzlich gebucht.

Vulnerability Management bedeutet professioneller Umgang mit Schwachstellen

Vulnerability Management ist eine Methode, sicherheitsrelevante Schwachstellen in IT-Systemen in den Griff zu bekommen. Mit dem Schwachstellenmanagement werden Prozesse und Techniken angestoßen, mit denen die IT-Sicherheit gesteigert und effektive Sicherheitskonfigurationen in Unternehmen eingeführt und verwaltet werden.

Ein Zusammenspiel von Mensch und Maschine

Neben den klassischen Scannern setzt Adacor bei seinen eigenen Systemen eine weitere Software ein: OSSEC (OS fürs Betriebssystem, SEC für Security). Dieses Tool prüft direkt nach der Installation den Zustand eines Systems und speichert fast alle aktuellen Konfigurationen – vor allem die Einstellungen der Systemdateien – separat. Danach „behält“ das System Informationen darüber, wann Dateien verändert wurden, und speichert dazu aussagekräftige Informationen. Verändern sich an einem System Segmente, die nicht in das vorgesehene Raster für ein solches System passen, liefert OSSEC eine Warnmeldung, die täglich ausgewertet wird. So können die Sicherheitsteams feststellen, ob Systemadministratoren bewusst eine Änderung vorgenommen haben, ob ihnen eventuell ein Fehler unterlaufen ist oder ob es womöglich einen Angriff von außen gab.

Image

6 Kriterien, die Ihr Hosting-Projekt groß machen

Cloud-Lösungen bieten Unternehmen zahlreiche Vorteile.
Worauf Sie achten sollten, verraten wir hier.


Weiter lesen

Abwendung von unerwünschtem Traffic

Gegen DoS, also Denial-of-Service-Attacken, oder DDoS, Distributed-Denial-of-Service-Attacken, schützten wir unsere Systeme unter anderem mit der Software WanGuard. Sie wendet Überlastungen vom Unternehmen und seinem Netzwerk und damit auch von den Kundenanwendungen ab. Die Software identifiziert Angriffe aus dem Internet und blockt nicht erwünschten Traffic. Auch WanGuard erzeugt Alarmierungen. So haben die IT-Manager stets die Möglichkeit, die vermeintlichen Angriffe zu analysieren und zu entscheiden, ob es sich wirklich um eine Gefahr und nicht vielleicht doch um legitimen Traffic handelt.

Konfiguration von Firewalls erfordert größte Sorgfalt

Nicht zuletzt schützt Adacor die Kundensysteme und eigenen Anwendungen mit einer Web Application Firewall. Zum Einsatz kommen zwei Varianten: Shadow D und Sophos. Eine Web Application Firewall analysiert vorwiegend Web-Traffic – denn die Angriffsszenarien auf Webseiten sind vielfältig. Häufig gelingt es zum Beispiel über Webformulare, Datenbankcode auszuführen. So erfahren Unbefugte möglicherweise alles über die Artikel eines Onlineshops, die Preise oder die Kunden, die sich bei dem Shop anmelden. Sie lesen auf diese Weise nicht nur die Datenbanken aus, sondern können willkürlich Anwendungen löschen. Eine Web Application analysiert den eingehenden Traffic, filtert unerwünschte Kontakte heraus oder löst im „Verdachtsfall“ Alarm aus.

Der Konfigurationsaufwand für eine Web Application Firewall ist sehr hoch. Ideal ist eine Lösung, die in jedem Detail – also 1:1 – auf die dahinterliegende Applikation abgestimmt ist. Nur so gelingt es, dass lediglich unerwünschter Traffic abgeblockt wird und legitimer Traffic unproblematisch passieren kann. Viele Firewalls, die Unternehmen nutzen, haben den Nachteil, dass sie das Business nicht nur schützen, sondern auch behindern. Mitarbeiter können dann zum Beispiel keinen Datenaustausch mit Kunden oder Dienstleistern vornehmen, weil Dateianhänge im E-Mail-Verkehr grundsätzlich geblockt werden, Shopbetreiber erreichen viel weniger Kunden als gewünscht, weil die Firewall potenzielle Nutzer herausfiltert.

Eine Web Application Firewall sinnvoll und wirksam zu konfigurieren bedarf einer intensiven Zusammenarbeit zwischen Managed Hosting Provider und Kundenunternehmen. Nur so kann es gelingen, Webseiten vor gezielten Angriffen effektiv zu schützen. Allerdings: 100-prozentige Sicherheit können diese Systeme nicht geben. Sie machen es jedoch Angreifern schwerer, in fremde Systeme einzudringen.

Image

Keine Überraschungen mehr - die besten Tipps per E-Mail

Einmal im Monat schicken wir dir unsere neuesten Beiträge bequem ins Postfach!

Jetzt bestellen
Newsletter jederzeit kündbar!


So definiert IT-Sicherheit immer einen Prozess – und ein Hinauszögern dessen, was Hacker erreichen wollen. Auch eine Schutztür mit der Zertifizierung WK4 zum Beispiel kann man, wenn man das richtige Werkzeug zur Hand hat, aufbrechen. Aber es dauert weitaus länger, eine solche Tür zu knacken als einen Sperrholz-Verschlag im Keller. Ist die Sicherheitstür dann noch mit einem Alarm verbunden, stehen die Chancen gut, dass ein Einbrecher sein Unterfangen abbricht oder gefasst werden kann. So ähnlich verhält es sich auch mit der IT-Sicherheit. Man kann vieles tun, aber absolute Sicherheit gibt es nicht.

Entwicklungstrends im IT-Schwachstellenmanagement

Der Trend im IT-Schwachstellenmanagement läuft deutlich auf eine zunehmende Automatisierung hinaus. Nur durch Automatisierungen können die immer komplexer werdenden Server- und Webanwendungen noch in einem bezahlbaren Aufwands- und Kostenrahmen geschützt werden. Ein Thema, das auch viele andere Entwicklungsbereiche in der IT betrifft. Das hat die letzte Sicherheitskonferenz Def con in Amerika gezeigt. Die Veranstalter hatten einen Hacking-Wettbewerb organisiert, bei dem Computer gegen Computer antraten. Die Computer spähten gegenseitig Sicherheitslücken aus, nutzten diese aus und patchten sie sofort automatisch im eigenen System – versahen sie also mit einem „Pflaster“. Sicher, diese Computer wurden zuvor von Menschen programmiert. Aber anders als IT-Systemadministratoren, die heute nach einer Alarmierung eine Fehleranalyse einleiten, begannen die Computer sofort selbst, Sicherheitslücken zu „reparieren“. Der Computer, der gewonnen hat, hieß übrigens „Mayhem“. Das heißt auf Deutsch so viel wie „schwere Körperverletzung“. Autsch – jetzt ein „Patch“!

, ,


Weitere Artikel zum Thema lesen

Compliance und Datensicherheit – ADACOR Hosting implementiert internes Kontrollsystem

Biz & Trends, IT Security

Compliance und Datensicherheit – ADACOR Hosting implementiert internes Kontrollsystem

Die Auslagerung von bestimmten Leistungen und Geschäftsprozessen an externe Dienstleister ist heutzutage gängige Praxis. Aber was bedeutet das eigentlich für den Jahresabschluss eines Unternehmens?...

weiter lesen

Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Cloud, IT Security

Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Als Hosting-Spezialist im Geschäftskundenbereich deckt die ADACOR Hosting ein Marktsegment ab, in dem die IT-Sicherheit einen extrem hohen Stellenwert hat. Was bedeutet das für...

weiter lesen

Auftragsdatenverarbeitung – die Datenverarbeitung im Auftrag ist ein datenschutzrechtliches Thema

IT Security

Die rechtlichen Aspekte bei der Auftragsdatenverarbeitung

Auftragsdatenverarbeitung – die Datenverarbeitung im Auftrag ist ein datenschutzrechtliches Thema.

weiter lesen


Neueste Nachrichten von Adacor

IT Security

StartCom: Eigentümer zieht den Stecker

Das Geschäft mit Zertifikaten neigt sich dem Ende zu.

weiter lesen

5 Schritte zum erfolgreichen CSR Management

Biz & Trends

CSR – 5 Erfolgsfaktoren bei der Einführung

Corporate Social Responsibility ist viel mehr als eine findige PR-Methode

weiter lesen

Devop Ja oder nein?

Hosting

An DevOps führt kein Weg vorbei

Die Frage Ja oder Nein stellt sich bei DevOps nicht mehr. Wir haben die Argumente pro DevOps in unserer Kolumne zusammengefasst.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.