Vulnerability Management

Effektives Datenpatchwork

10. April 2017, 14:49 Uhr | Autor: Kai Möller / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Wann startet die Suche nach Schwachstellen?

Fängt man mit der Suche erst dann an, wenn eine Sicherheitslücke Probleme bereitet? Oder besteht die Möglichkeit, schon präventiv aufgrund regelmäßiger Suchen Sicherheitslücken schließen zu können? Natürlich ist die zweite Variante die ideale Vorgehensweise, allerdings ist diese kosten- und wartungsintensiv. Deshalb bucht nicht jeder Hosting-Kunde ein solches „Extra-Sicherheitspaket“.

Aber auch nicht jede unserer Sicherheitsmaßnahmen entspricht den Geschäftsmodellen der einzelnen Kunden. Denn IT-Security kann bei Applikationen durchaus Blockaden oder zusätzliche Hürden erzeugen. Wenn Sicherheitstools zum Beispiel die Abläufe in einem Shop-System dermaßen verkomplizieren, dass die Käufer diesen Shop in Zukunft meiden, hat der Shop-Betreiber am Ende nichts gewonnen.

Generell sollte die Infrastruktur, auf der die Kundenanwendungen laufen, täglich im Sinne eines effektiven Vulnerability Managements geprüft und auf den aktuellsten Stand gebracht werden. Wenn eine Sicherheitslücke entdeckt wird, die besonders kritisch ist und womöglich das komplette System gefährdet, startet dann ein Notfallmaßnahmenprozess.

Wie schließt man die Sicherheitslücken?

Bei vielen Sicherheitslücken handelt es sich um Gefährdungen, von denen fast 90 Prozent aller Internetserver betroffen sind. Sie schleichen sich in die Dienstprotokolle der Web- oder E-Mailserver ein, oder sie setzen schon auf Betriebssystemebene an. In einem solchen Fall müssen die Experten schnell und umfassend alle Server „patchen“. Doch wie sieht ein „Patchwork“ in der IT-Welt aus?

Bei gravierenden Angriffen wie neulich, als die Verschlüsselungsbibliothek OpenSSL engegriffen wurde, stellen die Programmierer oder Hersteller der Software in der Regel, kurz nachdem das Problem bekannt geworden ist, eine gepatchte Version zur Verfügung. Wir als Service Provider mit einem funktionierenden Vulnerability Management installieren dann kurzfristig die Updates auf allen Servern, auf denen Programme mit diesen Services laufen. Alles, was die Kunden von dem Vorgang mitbekommen, ist eine Information über die Dauer der Wartung an den Servern.

Andere Sicherheitslücken entdeckt das IT-Sicherheitsteam regelmäßig, weil entsprechende Software für Schwachstellenscans auf allen Systemen, die für die Hosting-Infrastruktur relevant sind, installiert ist. Je nach Umfang des Service- Vertrags werden in engen Zeitfenstern Betriebssystem-Updates eingespielt. Anschließend tasten die IT-Experten per „manuell“ ausgelöstem Scan noch einmal alle Sicherheitsprobleme ab, die vorher bekannt waren und durch das Update beseitigt sein müssten. Erst wenn alle Sicherheitslücken eindeutig geschlossen sind, erhalten die Kunden die Rückmeldung, dass die Wartung erfolgreich abgeschlossen wurde.

Natürlich wird versucht, möglichst viele Wartungsschritte zu automatisieren, aber häufig ist es notwendig, Konfigurationsanpassungen vorzunehmen, die sehr individuell auf die jeweiligen Kundensysteme zugeschnitten sind. Dies wird dann von speziellen Service Delivery Managern, die die einzelnen Kundensysteme bis ins Detail kennen, realisiert. So kann jeder Kunde davon ausgehen, dass seine Internet-Transaktionen sicher sind – zumindest so sicher wie vergleichbare Transaktionen in der realen Welt. Denn absolute Sicherheit gibt es weder in der realen noch in der virtuellen Welt.

Kai Möller ist als Security Admin bei der Adacor Hosting im Bereich Technology Operations tätig.

Dieser Beitrag ist der erste von drei Artikeln zum Thema Vulnerability Management, die unter anderem folgende Fragen klären: Was bedeutet Vulnerability Management? Wie entstehen Sicherheitslücken, und welche Methoden gibt es, um sich gegen Sicherheitslücken zu schützen?

Anbieter zum Thema

zu Matchmaker+

  1. Effektives Datenpatchwork
  2. Wann startet die Suche nach Schwachstellen?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ADACOR Hosting GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+