Lebenszyklus des Software Vulnerability Managements

Vulnerability Intelligence ist die Grundlage eines gelungenen Vulnerability Managements

Lebenszyklus des Software Vulnerability Managements – Schritt für Schritt

Secunia Research verwandelt unübersichtliche Informationen in überprüfte Datenintelligenz

Lebenszyklus des Software Vulnerability Managements

Öffentlich bekannt gewordene Softwareschwachstellen werden von Secunia Research untersucht und dann entweder als unbedenklich verworfen oder als begründet bestätigt. Wenn sich eine Schwachstelle bestätigt hat, wird sie vollständig erläutert und mit einem Schweregrad bewertet. Die Beschreibung enthält Details über Angriffsvektoren, Auswirkungen und empfohlene Maßnahmen der Gefahrenreduzierung in Form von verfügbaren Patches oder möglichen Workarounds.

Die überprüften Informationen werden anschließend über unsere Lösungen für das Software Vulnerability Management an unsere Kunden gesendet: Vulnerability Intelligence Manager, Corporate Software Inspector und Personal Software Inspector

Bewertung: Die Vulnerability-Intelligence-Daten werden zur Systemumgebung der Anwender in Beziehung gesetzt.

Lebenszyklus des Software Vulnerability Managements – Bewertung

  • Bestätigung einer neuen Schwachstelle
    Damit eine Bewertung möglich ist, besteht der erste entscheidende Schritt aus dem zeitnahen Zugriff auf exakte und überprüfte Daten über Software Vulnerabilities. Wenn Sie diese Daten aus einer umfassenden und zuverlässigen Quelle abrufen, verschwenden Sie keine Zeit mit falsch positiven Ergebnissen, und Sie gewährleisten, dass Sie sich ein vollständiges Bild von der Gefahrenlage machen können.
  • Asset-Bestand/Discovery
    Die betreffenden Daten müssen mit dem Inventarbestand Ihrer Systemumgebung in Beziehung gesetzt werden. So lassen sich gefährdete Anwendungen identifizieren, und es entsteht eine Karte der in Ihrer Infrastruktur vorliegenden Softwareschwachstellen. Dazu sind kontinuierlich aktualisierte Inventardaten erforderlich, die mit präzisen Scans und Zuordnungen ermittelt werden.
  • Bewertung und Priorisierung von Risiken
    Anhand der Beziehung zwischen den Vulnerability-Intelligence-Daten und Ihrem Asset-Bestand können Sie das Risiko für Ihre Systemumgebung bewerten und Prioritäten für Maßnahmen der Gefahrenreduzierung festlegen. Wenn feststeht, an welcher Stelle Ihrer Infrastruktur die gefährdete Anwendung verwendet wird und welche Daten mit dieser Anwendung potenziell abrufbar sind, ergibt sich daraus die Priorität bzw. die Dringlichkeit, mit der das Problem behoben werden muss. Die Risikobewertung wird zusätzlich durch Tools unterstützt, die zum Klassifizieren, Gruppieren und Filtern von Assets, zum individuellen Anpassen von Kritikalitätsbewertungen sowie zum Einrichten von Verteilerlisten und Warnmeldungen eingesetzt werden. Angesichts der Tatsache, dass jeden Tag unzählige Softwareschwachstellen bekannt werden und sich entsprechend bestätigen, kommt es entscheidend auf die Fähigkeit an, Prioritäten für diese Probleme festzulegen.

Begrenzen und Beheben

Lebenszyklus des Software Vulnerability Managements – Begrenzen und Beheben

Der nächste Schritt nach der Identifizierung und Bewertung der Bedrohung ist die Gefahrenbegrenzung durch Gefahrenbehebung oder Workarounds. Das verantwortliche Team für die Gefahrenreduzierung kann auf die Maßnahmen zum Bewerten, Klassifizieren und Filtern von Assets zurückgreifen und so die Teamressourcen priorisieren und auf die Probleme konzentrieren, die für Ihr Unternehmen die vordringlichste Gefahr darstellen.

Secunia Research liefert stets die Informationen über mögliche Lösungen für spezifische Schwachstellen. Manche Maßnahmen der Gefahrenbegrenzung, z. B. das Sicherheitspatch-Management, können die Effizienz durch spezielle Technologien weiter erhöhen, da mit ihnen die Tools und Inhalte verfügbar gemacht werden, mit denen ein effektives Patch-Deployment gewährleistet ist.

Überprüfung

Lebenszyklus des Software Vulnerability Managements – Überprüfung

Abschließend folgt der Schritt der Überprüfung. In verschiedenen Unternehmensbereichen können jeweils andere Überprüfungsmethoden angewendet werden. Denkbar sind hier Ticketing-Systeme, Scanner und Reports.

Ungeachtet der gewählten Methode ist dieser Schritt ganz entscheidend, zunächst, weil mit ihm der Erfolg der Maßnahmen zur Gefahrenreduzierung gewährleistet wird, aber auch, weil das Unternehmen so intern die Nachvollziehbarkeit, Transparenz und Rechenschaftspflicht stärkt.

Workflow-Management und kontinuierliches Reporting

Der gesamte Lebenszyklus muss auf Tools zur Unterstützung von Workflows und Reporting-Prozessen aufgebaut sein. Diese Tools müssen flexibel und individuell für die Nutzung im Unternehmen anpassbar sein.

Auf die Flexibilität kommt es an, da jedes Unternehmen über eigene Prozesse und eine spezifische Infrastruktur verfügt und zudem jeweils unterschiedliche Richtlinien und Vorschriften einhalten muss.

Und wieder von vorne …

Wenn Sie die Schritte des Lebenszyklus kontinuierlich wiederholen, verkleinern Sie die Angriffsfläche für Hacker und Cyberkriminelle und senken damit auch das Risiko ganz erheblich.

Wir konzipieren Lösungen, die den gesamten Lebenszyklus des Software Vulnerability Managements unterstützen

Corporate Software Inspector

Mit Corporate Software Inspector wissen Sie, welche Anwendungen zu welchem Zeitpunkt an welchen Stellen einen Sicherheitspatch benötigen, und wie Sie dabei vorgehen müssen. Mithilfe der Lösung erkennen Sie, wann eine Softwareschwachstelle, für die ein Patch verfügbar ist, ein Risiko für Ihre Infrastruktur darstellt, an welcher Stelle die kritischsten Beeinträchtigungen zu erwarten sind, wie die richtige Strategie zur Gefahrenbehebung aussieht und wie das Deployment durchzuführen ist.

Weitere Informationen zu Corporate Software Inspector

Vulnerability Intelligence Manager

Softwareschwachstellen zählen auch weiterhin zu den verbreitetsten Angriffspunkten, die Cyberkriminelle und Hacker ausnutzen, um in die Infrastruktur eines Unternehmens einzudringen und dort Berechtigungen zu erweitern. Im Jahr 2014 wurden nach Angaben von Secunia Research 15.435 Schwachstellen bekannt. Gegenüber dem Vorjahr ist dies eine Zunahme von 18 %.

Weitere Informationen zu Vulnerability Intelligence Manager

Personal Software Inspector

Personal Software Inspector ist eine kostenlose Sicherheitslösung zur Identifizierung von Schwachstellen der auf Ihrem privaten Computer installierten Anwendungen. Wenn Programme Schwachstellen aufweisen, kann Ihr PC Angriffen schutzlos ausgesetzt sein, gegen die auch Ihre Antivirensoftware möglicherweise nutzlos ist. Einfach ausgedrückt, überprüft die Lösung die auf Ihrem Computersystem installierte Software und ermittelt Programme, die Sicherheitsupdates erfordern, sodass Ihr PC vor Cyberkriminellen geschützt ist. Anschließend werden die notwendigen Softwaresicherheitsupdates auf Ihrem Computer bereitgestellt, damit dieser wieder sicher ist.

Weitere Informationen zu Personal Software Inspector