Anbieter zum Thema
ITB: Was sollte das Vulnerability-Scanning-Modul für einen wirkungsvollen Schutz von Web-Applikationen und -Daten beherrschen?
Stengaard: Dieses Modul muss dazu in der Lage sein, von zentraler Stelle aus die Programme in allen Versionen auf sämtlichen Servern und Endpunkten des Unternehmens mittels Scan-Regeln auf Programmierschwachstellen hin zu untersuchen. Idealerweise sollten die potenziellen Schwächen automatisch anhand eines Datei-Signatur-Verfahrens erkannt, anschließend die Programme ebenso automatisch, je nachdem wie zahlreich und kritisch die Schwachstellen darin sind, aufgeschlüsselt und aufgelistet werden. Anhand dieser an der Konsole eingeblendeten Liste können die Sicherheitsverantwortlichen die Schwachstellen in den Programmen nach ihrer Priorität für das Unternehmen abarbeiten. Einmal erstellt, muss diese Liste natürlich fortlaufend aktualisiert und gegebenenfalls neu geordnet werden, sobald neue Scan-Regeln hinzukommen. Generell gilt: Kleinere, damit weniger komplexe Anwendungen bergen tendenziell ein geringeres Angriffsrisiko in sich. Hoch sind die Risiken hingegen bei komplexen beziehungsweise breit eingesetzten Anwendungen, weil sie für das Unternehmen einen hohen geschäftlichen Stellenwert haben.
ITB: Was sollte aus der automatisch erstellten Liste noch hervorgehen?
Stengaard: Hilfreich ist, wenn an der Konsole für jedes Programm und jede Programmversion das Installations- und End-of-Life-Datum angezeigt wird. Wird außerdem für jede kritische Programmierschwachstelle der betriebswirtschaftliche Stellenwert für das Unternehmen ausgewiesen, schärft das zusätzlich den Überblick und unterstützt darin, Wichtiges von weniger Wichtigem zu unterscheiden.
ITB: Patch-Erstellung und Patch-Management sind die Säulen 3 und 4 der Sicherheitslösung. Worauf sollten die Unternehmen bei diesen Modulen achten?
Stengaard: Das Modul Patch-Erstellung sollte viele vorkonfigurierte Patches für Programme unter Windows, Linux und OSX vorhalten. Das beschleunigt das Patch-Management für die Schwachstellen, die zuvor über das Modul Vulnerability Scanning identifiziert und für das Unternehmen als kritisch bewertet wurden. Nicht fehlen sollte die Funktionalität, um darüber eigen entwickelte Spezial-Software zu scannen und für die Scan-Ergebnisse Patches zu erstellen. Diese Spezialaufgaben übernimmt innerhalb der Secunia-Lösung CSI. Das ist ein Package-System. Es hält Software-Werkzeuge vor, um Regeln für das Scannen eigenentwickelter Programme, Treiber und Plug-ins zu erstellen oder anzupassen. Anhand dieser Regeln bekommen die Sicherheitsverantwortlichen zudem an der Konsole angezeigt, auf welchen Servern oder Endpunkten die betreffende Spezial-Software läuft.
Was bei besonders kritischen Schwachstellen zu tun ist, lesen Sie auf der nächsten Seite.
(ID:42389481)