Aktueller Channel Fokus:

Digital Transformation

Als Managed Service

Das Care-Paket gegen Schwachstellen

| Autor: Sarah Nollau

ExpertCircle bietet das Schwachstellen-Management als Managed-Service-Paket an.
ExpertCircle bietet das Schwachstellen-Management als Managed-Service-Paket an. (Bild: Pixabay / CC0)

Wer nur Patch Management betreibt, um seine IT vor Cyber-Bedrohungen zu schützen, läuft Gefahr, bald Opfer eines Angriffs zu werden. Wichtig ist, das System in kurzen regelmäßigen Abständen zu prüfen. ExpertCircle bietet dies als Managed-Service-Paket an.

Kritische Schwachstellen und Sicherheitslücken im IT-System des Unternehmens können nicht nur fatal sein. Früher oder später werden sie es sicher sein. Patch Management für Betriebssysteme oder Microsoft-Anwendungen gehören für viele Unternehmen zum Grundschutz. Das ist aber laut dem Bonner IT-Beratungs- und Dienstleistungsunternehmen ExpertCircle zu wenig.

Wichtig ist es, Schwachstellen schon früh zu erkennen. Man sollte also die Frage klären, wo es zu Bedrohungen kommen könnte, um Schwachstellen dahingehend vorbeugend auszumerzen. Denn die Schwierigkeit kommt mit der Dynamik der heutigen Systeme ins Spiel. Immer häufiger wird Third Party Software eingesetzt. Anwendungen installieren im Hintergrund zusätzliche Produkte. Oft muss zusätzlich zur Installation eines Updates auch eine entsprechende Konfiguration umgesetzt werden. Zu physischen Assets kommen virtuelle Assets hinzu. Das führt zu neuen Herausforderungen.

IT-Security dynamischer machen

Die Dynamik, die sich für IT-Infrastrukturen entwickelt hat, muss sich daher gleichzeitig auch für die IT-Security entwickeln. Das Überprüfen der Systeme nach Sicherheitslücken muss in kurzen regelmäßigen Abständen erfolgen und gleichzeitig mit den Prozessen des Patch und Release Managements, des Change Managements sowie Migrationsprojekten abgestimmt sein.

Schwachstellen-Management in zwei Schritten

ExpertCircle bietet diese umfangreiche Prozedur des Schwachstellen-Managements seit Anfang 2018 als Managed-Service-Paket an. Im ersten Schritt erfolgt der eintägige Design Workshop. Hier wird zunächst mit dem Kunden vor Ort oder per Videokonferenz geklärt, welche Netzbereiche und Systeme überprüft werden sollen und welche Scan-Optionen inbegriffen sind. Das Kickoff-Meeting ist laut Patrick Bauer, Technical Consultant bei ExpertCircle, besonders wichtig: „Die Erfahrung zeigt uns, dass viele Kunden meinen, mit dem Patch Management gleichzeitig das Verwundbarkeits-Management ganzheitlich betreut und abgeschlossen zu haben.“ Das ist jedoch nicht ausreichend. Das Patch Management sichert in der Regel nur ein vorher definiertes Set von Software ab. Installiert der Anwender Third Party Software, ist diese oft nicht vom Patch Management abgedeckt.

Nach dem Design Workshop wird ein Konzeptpapier erstellt, das dem Kunden übermittelt wird. In der nächsten Phase wird das Schwachstellen-Management aktiv angegangen. An einem zweiten Workshop-Tag wird die Implementierung vorgenommen. Der erste Scan kann gestartet werden. Sobald die ersten Ergebnisse vorliegen, gibt es einen weiteren Abstimmungstermin, in dem die dezidierten Schwachstellen abgeklärt werden.

Der Managed Service beinhaltet:

  • Discovery-Scans
  • Schwachstellen-Scans von definierten Assets
  • Pflege der bestehenden Assets

Alle zwei Wochen erhält der Kunde einen Bericht über gefundene Schwachstellen im Netzwerk. Hier sind sowohl Anmerkungen zu den Auffälligkeiten als auch Konfigurationsempfehlungen enthalten. Des Weiteren wird ihm über neue beziehungsweise unbekannte Assets berichtet.

Tenable.io als Plattform

Als Basis dient ExpertCircle die Schwachstellen-Management-Plattform Tenable.io. Diese stellt eine Auswahl an Applikationen auf einer gemeinsamen Plattform bereit. Zu den Kernanwendungen zählen:

  • Schwachstellen-Management: automatisiertes, asset-basiertes Schwachstellen-Tracking
  • Container-Sicherheit: Darstellen der Schwachstellen, Malware und anderer Sicherheitsdaten für alle Containerbilder im Dashboard
  • Web-Application-Scanning: automatisiertes Scanning von Web-Anwendungen
  • Policy Compliance Auditing: regelmäßige Überprüfung von Einstellungen gegen eine Unternehmens-Baseline oder Standard-Compliance-Vorgaben

Oft trifft das Schwachstellen-Team von ExpertCircle beim Kunden auf Software, die nicht regelmäßig oder gar nicht aktualisiert wird. Hinzu kommen viel zu lange Patch-Zyklen und die Verwendung unsicherer Standard-Konfigurationen.

Über das Schwachstellen-Management hinaus berät der IT-Dienstleister Unternehmen strategisch und unterstützt sie operativ dabei, Risiken zu minimieren, ihre Daten zu schützen und die erforderliche Compliance einzuhalten. Dafür gibt es Workshops, Sessions und Trainings zu Themen wie Threat Management, Rapid Cyberattack Assessment und InfoSEC Awareness.

Matrix42 übernimmt EgoSecure

Akquisition

Matrix42 übernimmt EgoSecure

14.06.18 - Mit der Übernahme von EgoSecure erweitert Matrix42 sein Portfolio um Endpoint-Security-Funktionalitäten, beispielsweise zur Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie für das Security Monitoring. lesen

Neue Wege im Endpunktschutz

Worauf CIOs achten sollten

Neue Wege im Endpunktschutz

12.03.18 - Spätestens mit großangelegten Cyberangriffen und gefährlichen Sicherheitslücken wie WannaCry, Spectre und Co. sind Unternehmen an einem Punkt angelangt, an dem der Einsatz traditioneller Antivirus-Technologien nicht mehr ausreicht, um Endgeräte effektiv vor Hackern zu schützen. lesen

Sarah Nollau
Über den Autor

Sarah Nollau

Redakteurin

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45305741 / Security)