Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

StartIT SecurityFür-mehr-Security-Tipp #8: Update- und Patch-Hygiene

Für-mehr-Security-Tipp #8: Update- und Patch-Hygiene

Veröffentlicht am:

Dir gefällt dieser Artikel? Unterstütze unsere Arbeit mit einer Spende für unsere Kaffeekasse.

Unternehmen werden angegriffen. Es ist keine Frage des ob, sondern nur und ausschließlich des wann! Je nach Studie sind nicht gepatchte Schwachstellen für ein Drittel bis mehr als die Hälfte aller Cybersicherheitsvorfälle verantwortlich. Schwachstellen zu beheben gehört zur unternehmerischen Verantwortung. Wer es nicht tut, handelt grob fahrlässig. Aber Vorsicht: auch beim Patchen kann man einiges falsch machen.

1.) Automatisieren

Schwachstellenmamagementplattformen wie Runecast helfen, Lücken in der eigenen Landschaft zu finden. Die Plattformen testen die Umgebung kontinuierlich und berücksichtigen HCLs, Best Practices, Schwachstellendatenbanken wie die von MITRE 🌐 oder dem NIST 🌐 und Compliance-Vorgaben wie HIPAA, BSI Grundschutz 🌐 (PDF), u. ä.

Der große Vorteil dieser Plattformen ist die automatisierte Aktualisierung im Hintergrund. So werden immer die neuesten Informationen berücksichtigt. Unternehmen können sich drauf verlassen, dass auch die Implementierung sauber läuft.

Administrator manuell
Automatisierung reduziert den Workload und funktioniert auch, wenn mal jemand Urlaub hat.

2.) Priorisieren

Ein weiterer Vorteil von Automatisierung ist die Priorisierung und Bewertung von Schwachstellen. Anhand eines Common Vulnerability Scoring System (CVSS) werden Schwachstellen in verschiedene Schweregrade eingestuft. Das hilft bei der Bewertung, was am dringendsten behoben werden muss.

Plattformen wie Runecast 🌐 liefern zudem gleich Tipps zum Beheben einer Schwachstelle. Das können auch Workarounds sein. Die sind hilfreich, wenn es noch keine Patches vom Hersteller gibt oder man selbst nicht sofort patchen kann oder will.

Zusätzlich können noch Systeme eingesetzt werden, die automatisiert prüfen, ob die eigene Systemlandschaft überhaupt betroffen ist. So etwas bietet z. B. Pentera 🌐.

Prinzipiell muss nur behoben oder aktualisiert werden, was auch wirklich benutzt wird und/oder tatsächlich angreifbar ist.

administrator kein cisco
Es muss nur behoben werden, was man auch nutzt.

3.) Validieren

Patches und Updates sollten prinzipiell ausschließlich aus vertrauenswürdigen Quellen akzeptiert werden. Im Idealfall also nur direkt vom Hersteller und mit einer gültigen Signatur.

Patches sollten nur aus vertrauenswürdigen Quellen und nie direkt eingespielt werden.

4.) Testen

Patches sollten nie direkt aus dem Internet installiert werden. Wir empfehlen, jeden Patch (und jedes Update/Upgrade) erst in einer Sandbox zu testen, bevor sie in der Produktivumgebung ausgerollt werden.

5.) Zero Trust

Schwachstellen werden nicht immer gleich entdeckt oder behoben. Vor Angriffen auf noch unbekannte Schwachstellen (Zero Days) schützt nur Zero Trust. Das ist kein einzelnes Werkzeug, sondern eine mehrschichtige Sicherheitsstrategie. Dazu gehören Verhaltensanalysen der Netzwerkobjekte z. B. mit Network Detection & Response (NDR) wie Sycope sie anbietet, echte Next Generation Firewalls wie die von Lancom, Mehrfaktorauthentifizierung (MFA) – und natürlich gesunder Menschenverstand!

Vertraue niemandem. Nie!
Werbung
GigaOm NaaS Radar

Auch interessant

Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch

Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.

Data-Warehouse statt nur Daten-Bank(en)

Mit zunehmender Verbreitung künstlicher Intelligenz wird auch BI immer attraktiver und mit ihr Datenwarenhäuser. Wir erklären, wie sie funktionieren und haben ein deutsches Startup gefunden.

Exposure Management für digitalisierte Industrieanlagen

Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.

NDR wird zunehmend relevant

Unternehmen sind immer komplizierteren Bedrohungsszenarien bei steigender Arbeitsbelastung konfrontiert. Das führt immer öfter zu Sicherheitsverletzungen. Für die Firmen wird es zunehmend wichtig, Angriffe so früh wie möglich zu erkennen. Wir sprachen mit Vectra, wie ihre Lösungen ihre Kunden schützen.

Mehr aus diesem Forum

Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch

Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.

Data-Warehouse statt nur Daten-Bank(en)

Mit zunehmender Verbreitung künstlicher Intelligenz wird auch BI immer attraktiver und mit ihr Datenwarenhäuser. Wir erklären, wie sie funktionieren und haben ein deutsches Startup gefunden.

Exposure Management für digitalisierte Industrieanlagen

Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.