Mit dem Viergestirn aus Vulnerability-Intelligence-Manager, Vulnerability-Scanning, Patch-Erstellung und Patch-Management können Unternehmen die Schwachstellen gezielt adressieren und beheben, dadurch Angriffsfolgen nachhaltig entgegenwirken. Voraussetzung dafür ist, dass die Sicherheitslösung im wahrsten Sinne des Wortes über hinreichend Intelligenz verfügt. „Secunia Corporate Software Inspector“ (CSI), beispielsweise, identifiziert und analysiert mehr als 20.000 Schad-Anwendungen, neben Microsoft- und Third-Party-Programmen Software unter den Betriebssystemen „Red Hat Enterprise Linux“ und „MAC OSX“. Hinter dieser beständig erweiterten Software-Intelligenz steht bei Secunia ein Inhouse-Analyse-Team. Es ist den Schwachstellen in den Programmen ständig über neue Scan-Regeln auf der Spur. Allein in 2011 wurden so durch das Analyse-Team über 800 neue Schwachstellen in Anwendungen identifiziert und über Scan-Regeln dingfest gemacht. Immerhin rund die Hälfte davon wurde von den Spezialisten für Unternehmen als „kritisch“ eingestuft.
Diese breite Schwachstellen-Intelligenz fließt in das Modul Vulnerability-Scanning ein. Über diesen zweiten integrierten Software-Baustein können Programme und Programmversionen auf sämtlichen Servern und Endpunkten des Unternehmens auf Sicherheitslücken hin untersucht werden. Die Lücken werden anhand eines Datei-Signatur-Verfahrens erkannt und Programm für Programm hinsichtlich ihrer Gefährlichkeit für das Unternehmen aufgeschlüsselt. Über alle untersuchten Programme erhalten so die Sicherheitsverantwortlichen an der Konsole einen detaillierten Überblick über alle identifizierten Schwachstellen und ihre möglichen Folgen für das Unternehmen. Dieser detaillierte Überblick in Form einer Liste befähigt die Sicherheitsverantwortlichen, die Schwachstellen in Programmen und Programmversionen nach Prioritäten abzuarbeiten, die kritischsten mit Vorrang. Diese Asset-Lists werden fortlaufend und automatisch mit neuen Scan-Ergebnissen aktualisiert. Für die geordnete Priorisierung der Schwachstellen hat sich eine Klassifizierung in drei Kategorien bewährt:
Außerdem wichtig: Für mehr Richtlinienkonformität sollten an der Konsole mittels Vulnerability-Scanning sämtliche Programme innerhalb der IT-Infrastruktur und ihre Schwachstellen auflistbar sein, das Installationsdatum der Programme, End-of-Life der Programmversionen und die Bedeutung der Schwachstellen für das Unternehmen inbegriffen.
Bevor mit dem dritten und vierten integrierten Software-Baustein, Patch-Erstellung und Patch-Management, die Achillesfersen in den Programmen und Programmversionen gedeckt werden können, die für die Erstellung von Sicherheits-Updates und ihr Management dienen, sollten diese Software-Bausteine wichtige Voraussetzungen erfüllen. Dazu sollten so viele wie mögliche vorkonfigurierten Sicherheits-Updates für Programme unterschiedlicher Betriebssystemwelten wie Windows, Mac-OSX oder Red-Hat-Enterprise-Linux gehören. Über sie können die aufgefundenen Schwachstellen gezielt und schnell adressiert und per Patch-Management behoben werden. Unterstützt die Sicherheitslösung der Wahl zusätzlich das Scannen von und die Erstellung von Sicherheits-Updates für Spezialsoftware, vereinfacht und beschleunigt dies das Patch-Management für eigenentwickelte Programme.