Sicherheit

Schwachstellen-Scans

26. März 2013, 14:10 Uhr | Gidi Cohen, CEO von Skybox Security

Fortsetzung des Artikels von Teil 2

Tausende von Ergebnissen: Und was jetzt?

-
-
© Skybox Security

Trotz der Lückenhaftigkeit im Scan-Prozess liefern Schwachstellen-Scanner natürlich wertvolle Daten und listen akribisch die gefundenen Sicherheitslücken auf. Im Fall von Rechenzentren sind das in der Regel Listen mit mehreren Tausend Einträgen. Doch die reine Datenmenge ist nicht mit Aussagekraft gleichzusetzen. Bei vielen Scannern fehlen wichtige Kontextinformationen, so dass die Administratoren oftmals Wochen damit verbringen, die gefundenen Sicherheitslücken nach ihrer Gefährlichkeit zu priorisieren. Damit Kontextinformationen in die Risikokalkulation einfließen können, muss das gesamte Netzwerk, also alle Layer-3-Komponenten wie Firewalls, Router, Loadbalancer etc., modelliert werden. Dadurch können die Administratoren zum Beispiel leicht erkennen, ob eine Firewall oder ein Intrusion-Prevention-System (IPS) bereits eine Angriffsmöglichkeit blockiert. Denn eine Lücke auf einem Rechner, von dem aus kein System mit sensiblen Daten angesteuert werden kann und der selbst keine wertvollen Informationen beherbergt, ist vielleicht für sich genommen gefährlich, weil sie es den Gangstern besonders leicht macht. Doch da damit keine Beute gemacht werden kann, gehört sie auf der Prioritätenliste nach unten. Demgegenüber muss eine Lücke, die zwar ein ausgefeiltes technisches Know-how erfordert, um in das System einzudringen, aber über drei oder vier weitere Stationen zum geistigen Eigentum eines Unternehmens führt, sofort geschlossen werden. Daher dürfen die Daten nicht nur für sich betrachtet werden, sondern müssen mit weiteren Informationen angereichert und miteinander korreliert werden. Um die Rechnerwichtigkeit zu ermitteln, empfiehlt es sich, sämtliche für eine Unternehmenstätigkeit wichtigen Systeme als Einheit zu betrachten. Die Rangordnung dieser Einheiten hinsichtlich des Schadenspotenzials für das Unternehmen, falls es zu einem erfolgreichen Angriff kommt, ergibt sich anhand der folgenden drei Kriterien:

  • Wie vertraulich sind die dort gelagerten und verarbeiteten Informationen?
  • Wer darf welche Änderungen und in welcher Form an den Rechnern vornehmen (Stichwort Integrität)?
  • Welches Verfügbarkeitsniveau gilt für die jeweilige Einheit?

Erst auf dieser Basis lässt sich eine vernünftige, weil aussagekräftige Analyse mit entsprechenden Handlungsempfehlungen erstellen.

Anbieter zum Thema

zu Matchmaker+

  1. Schwachstellen-Scans
  2. Zu teuer, zu gefährlich, zu ineffektiv
  3. Tausende von Ergebnissen: Und was jetzt?
  4. Externe und interne Informationsquellen
  5. Regelgesteuertes Profiling
  6. Prävention, die wirkt

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+