Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment Tool für die Incident Response Bewertung
Schwachstellen automatisiert aufspüren und schließen Neue Ansätze für Stand- Alone- und integrierte Lösungen Neue Gefahren und passive Abwehr sind das normale Leben. Dennoch, es tut sich etwas in Sachen Schwachstellenmanagement. Nach wie vor führen Trojaner und Würmer die Liste der größten Gefahren an. Auf dem zweiten Platz folgen so- genannte Drive- By- Downloads. Besucht ein Mitarbeiter eine infizierte Website, kann das ausreichen, um sich unbemerkt Schadsoftware herunterzuladen. Ebenfalls nicht zu unterschätzen sind die Gefahren, die von Smartphone- Apps, infizierten E- Mails (Spam) und dem Abgreifen sensibler Zugangsdaten (Phishing) ausgehen. Das zeigt der aktuelle Bericht der Bitkom Die zehn größ- ten Gefahren im Internet, der auf dem Bericht der Eu- ropean Network and Information Security Agency ENISA Threat Landscape 2014 sowie Analysen der Bitkom ba- siert. Viele Maßnahmen wie Anti- Virus- Software oder Firewall sind darauf ausgerichtet, Angriffe mittels Viren und Tro- janer abzuwehren. Wenn es um Gefahrenabwehr geht, werden häufig noch immer Schwachstellen vernachläs- sigt. Dabei ermöglichen gerade diese Sicherheitslücken Hackern, das Unternehmensnetzwerk erfolgreich an- zugreifen. Es gilt also, diese Schwachstellen zuverlässig aufzuspüren und schnellstmöglich zu schließen. Dafür sorgen Lösungen für das Schwachstellenmanagement, die als eigenständige Lösung oder als Modul von Client- Management- Software verfügbar sind. Gefahr per Mausklick Ein Exploit kann nur dann Erfolg haben, wenn eine ent- sprechende Schwachstelle vorhanden ist. Ein mögliches Angriffsszenario könnte wie folgt aussehen: Ein Mitarbei- ter erhält eine E- Mail und klickt auf den Anhang. Ist die- ser mit einer Schadsoftware präpariert, ist der Rechner www.it-daily.net, Oktober 2015 Seite 5
mit einem Klick infiziert. Die Folgen können fatal sein: Der Rechner kann beispielsweise als ferngesteuerter Teil eines Botnets für weitere, strafbare Attacken genutzt werden und die Spur der IP- Adresse führt ins eigene Unternehmen. Oder es werden Passwörter und vertrauliche, interne Do- kumente vom Angreifer mitgelesen, ausgewertet und he- runtergeladen. Schwachstellen automatisiert aufspüren und schnell schließen Nötig sind daher ein Management der Schwachstellen und technische Schutzmaßnahmen zur Gefahrenabwehr: IT- Administratoren müssen zuverlässig wissen, welche Si- cherheitslücken existieren und auf welchen Geräten im Unternehmen diese Lücken bestehen. Nur so können sie abschätzen, welche Risiken bestehen und diese beseitigen, zum Beispiel durch Patch- Installationen. In der Praxis ist es jedoch unmöglich für Administratoren, diese Aufgaben ohne entsprechende Unterstützung einer Software zu übernehmen. Spezielle Softwarelösungen für das Schwachstellenmanagement liefern diese Informatio- nen gebündelt. Sie prüfen die Rechner im Unternehmen regelmäßig auf Basis der Informationen in Schwachstellen- datenbanken und entsprechenden Regelwerken und zei- gen erkannte Sicherheitslücken sofort übersichtlich an. Ein solcher Schwachstellenscan findet bei minimiertem Res- sourcenverbrauch im Hintergrund statt und beeinträchtigt den angemeldeten Nutzer am Client nicht bei der Arbeit. Der IT- Administrator erhält so eine Übersicht aller Schwachstellen sowie deren Gefährdungspotenzial und kann entsprechend schnell und gezielt reagieren. Stand- Alone- Lösung vs. Integration ins Client- Management Am Markt verfügbar sind sowohl eigenständige Lösungen, die auf das Aufspüren von Schwachstellen spezialisiert Bild: Im baramundi Management Center sehen IT- Administratoren auf einen Blick, welche Systeme gefährdet sind und wo Handlungsbedarf besteht. www.it-daily.net, Oktober 2015 Seite 6
Werden im Alltagsbetrieb nicht alle Funk- tionen einer Speziallösung benötigt, kann die integrierte Software die richtige Wahl sein. Integrierte Lösungen verfügen über einen geringeren Funktions- umfang, punkten jedoch mit effizienteren Abläufen. sind, als auch Lösungen, die in eine Systemmanagement- Software integriert sind. Welche die passende Lösung ist, hängt von den Anforderungen der Unternehmen ab und sollte im Einzelfall entschieden werden. Spezialisierte Lösungen für das Schwachstellenmanage- ment sind hier in Details oft leistungsfähiger als Erweite- rungsmodule von Client- Management- Herstellern. Inte- grierte Lösungen verfügen über einen geringeren Funkti- onsumfang, punkten jedoch mit effizienteren Abläufen. Sie ermöglichen, den gesamten Prozess vom Erkennen der Schwachstelle bis zum Schließen der Lücke in einer Lösung abzubilden. Werden im Alltagsbetrieb nicht alle Funktio- nen einer Speziallösung benötigt, kann die integrierte Software die richtige Wahl sein. Der Administrator stößt direkt aus derselben Lösung he- raus die Verteilung eines Patches an und erhält umgehend die Rückmeldung zum Installationsstatus. So kann der gesamte Prozess vom Aufspüren der Lücken bis zu ihrem Schließen zügig und transparent ablaufen. Teilweise stellen Client- Management- Anbieter in ihren Softwarelösungen auch verteilfertig vorbereitete Softwarepakete und Pat- ches als Managed Software Services zur Verfügung und ermöglichen so ein schnelles, weitgehend automatisiertes Schließen von Sicherheitslücken. Stand- Alone- Lösungen, die unabhängig arbeiten, bieten auf den ersten Blick ein deutliches Mehr an Sicherheit. Aber auch integrierte Lösungen bieten ebenso doppelte Sicherheit, sofern Schwachstellenscan und Remediation auf völlig voneinander unabhängigen Mechanismen basie- ren: Ersterer verwendet Regeln aus den Datenbanken unabhängiger Organisationen, während bei der www.it-daily.net, Oktober 2015 Seite 7
Remediation Patches des jeweiligen Herstellers für des- sen Software verteilt werden. Automatisiertes Schwachstellenmanagement Ein automatisiertes Schwachstellenmanagement als Baustein einer umfassenden IT- Sicherheitsstrategie sorgt für Transparenz im Hinblick auf vorhandene Schwachstel- len und versetzt den IT- Administrator in die Lage, für eine größtmögliche Aktualität der Client- Systeme und Server im Unternehmen zu sorgen. Eine Integration der Lösung in eine Client- Management- Software schafft den Mehrwert einheitlicher Abläufe, verringert den Aufwand und ermöglicht, Schwachstellenerkennung und Remedia- tion als gemeinsamen Prozess zu betrachten. Dennoch gilt auch hier: Eine Lösung für automatisiertes Schwach- stellenmanagement ist immer nur ein Baustein einer umfassenden Sicherheitsstrategie für alle Geräte und Plattformen und kann allein nicht die notwendige Sicher- heit gewährleisten. Armin- Leinfelder, Baramundi www.baramundi.de Armin- Leinfelder, Baramundi www.it-daily.net, Oktober 2015 Seite 8