Der Weg ist das Ziel – das gilt leider auch für den Bereich IT-Security. Das letzte Jahr hat wieder einmal gezeigt, welche Herausforderungen auf die IT-Abteilungen von Unternehmen zukommen: Mirai, der DDoS-Angriff, der aus dem Kühlschrank kam. Und die Risiken nehmen ständig zu.
Unternehmen müssen daher effiziente Technologien und Ansätze implementieren, um ihre System zu schützen. Einer dieser Ansätze ist das Vulnerability Management (VM), welches einen von außen nach innen gerichteten Blick auf die IT-Infrastruktur wirft mit dem Ziel, Prozesse und Techniken zu erarbeiten, mit denen die IT-Sicherheit gesteigert und verwaltet werden kann.
Sicher ist, dass nichts sicher ist
Vorab sei gesagt: Ein für alle Fälle schützendes Patent-Rezept gibt es nicht – zu unterschiedlich sind die einzelnen Angriffe, zu sehr differieren die Ansichten der Experten, wie kritisch welche Sicherheitslücken sind. Es gibt aber Methoden und Prozesse, wie Unternehmen schnell und effizient auf Schwachstellen und Angriffe reagieren können. So nutzt es wenig, alle 18 Monate ein Audit durchzuführen und die dort gefundenen Schwachstellen zu beseitigen, den aktuellen Status eines Systems aber aus den Augen zu verlieren. Nicht selten vergessen Mitarbeiter großer IT-Abteilungen im Stress des Alltags, bereits vorhandene und oft schon erkannte Schwachstellen zu beseitigen – dann kann die Unterstützung eines Managed Service Providers, der mit einem Vulnerability-Management- System arbeitet, hilfreich sein.
Was genau ist ein Vulnerability- Management-System?
Interessanterweise sind Vulnerability-Management-Systeme nicht klar definiert. Grundsätzlich handelt es sich aber um Instrumente, die schnell, präzise und prioritätsgesteuert Schwachstellen unterschiedlichster Systeme und Anwendungen erkennen, um einen Patch-Management-Prozess einzuleiten und Verantwortlichkeiten abbilden zu können. Dazu gehören das regelmäßige Scannen der Systeme auf Sicherheitslücken, Fehlermeldungen oder unerwünschte Login-Versuche ebenso wie ein Team bestens informierter IT-Experten.
Dabei ist es elementar, täglich auf dem aktuellsten Stand zu sein, welche neuen Sicherheitslücken von den Herstellern und der Fachpresse gemeldet werden. Auch die Frage, ob es Präventivmaßnahmen gibt, um zukünftige Angriffe abwehren zu können, spielt eine wichtige Rolle. Nicht zuletzt kommt dem gewissenhaften „Reporting“ Bedeutung zu. Nur so können Prozesse für die Zukunft nachhaltig angepasst werden.