Serie Vulnerability Management

Software hilft, das Vulnerability Management zu realisieren

28. Juni 2017, 15:08 Uhr | Autor: Kai Möller / Redaktion: Axel Pomper
© Buchachon Petthanya - 123RF

Im dritten und letzten Teil Vulnerability-Serie geht es um die richtigen Softwaretools in der Praxis.

Wenn die Cyber-Security Alarm schlägt

Um bestmögliche IT-Sicherheit zu gewährleisten, nutzen Managed Service Provider eine Vielzahl von Softwarelösungen. In ihrer Kombination dienen sie dazu, bei der Cyber-Sicherheit einen ganzheitlichen Ansatz zu verfolgen. Aber welche Tools sind geeignet, um Risiken, Bedrohungen und Schwachstellen zu erkennen?

Routinemäßig arbeiten wir mit etablierten Schwachstellenscannern. Mit solchen Programmen – dazu gehören zum Beispiel die Produkte „Nessus“ und „Qualys“ – können unterschiedlichste Betriebssysteme und Server auf eine Vielzahl von Sicherheitslöchern hin untersucht werden. Diese Client-Server-orientierten Softwaretools funktionieren ähnlich wie eine Antivirensoftware: In einer stets aktualisierten Datenbank sind bekannte Sicherheitslücken hinterlegt. Die virtuellen Scanner loggen sich in die Datenbank ein, überprüfen alle Softwareversionen auf ihre Aktualität, checken Dateien hinsichtlich ihrer Zeitstempel oder anderer Auffälligkeiten und versenden schließlich einen Statusbericht.

Schwachstellenscanner liefern wertvolle Sicherheitshinweise

Dieser Bericht kategorisiert die erkannten Lücken nach ihrer Kritikalität in „high“, „medium“, „low“ und „information“. Danach richtet sich, ob und wie unsere Sicherheitsexperten aktiv werden. Mit „high“ kategorisierte Schwachstellen werden sofort behoben. Mit „medium“ gekennzeichnete Dysfunktionen analysieren die Mitarbeiter im Rahmen der üblichen Wartungsfenster und beheben diese, falls es nötig ist. Handelt es sich um weniger kritisch eingestufte Lücken, so geben die Scanner meist Empfehlungen, was an einem laufenden System vorgenommen werden könnte, um es noch sicherer zu machen.

Ein weiterer Schwachstellenscanner, der bei uns zum Einsatz kommt, ist das Programm „Acunetix“. Es ist darauf ausgelegt, Webanwendungen gegen Angriffe zu schützen. Website-Attacken sind von vornherein nicht zu vermeiden, da ein Port (Port 80) bei einer Webanwendung immer offen bleiben muss. Zudem werden Websites von unterschiedlichsten Anbietern designt und programmiert. Intensive Sicherheitstests bleiben leider häufig auf der Strecke, Risiken sind somit also entsprechend höher. Acunetix prüft Webanwendungen automatisch auf Sicherheitslücken durch SQL-Injection, XSS und andere Angriffsvektoren. Zudem erkennt und bewertet das Programm klassische Fehler, die Programmierer häufig machen.

Zusammenspiel von Mensch und Maschine

Neben den klassischen Scannern nutzen wir OSSEC (OS fürs Betriebssystem, SEC für Security). Dieses Tool prüft direkt nach der Installation den Zustand eines Systems und speichert fast alle aktuellen Konfigurationen – vor allem die Einstellungen der Systemdateien – separat. Danach behält das System Informationen darüber, wann Dateien verändert wurden, und speichert dazu aussagekräftige Informationen. Verändern sich an einem System Segmente, die nicht in das vorgesehene Raster für ein solches System passen, liefert OSSEC eine Warnmeldung. So können die Sicherheitsteams feststellen, ob Systemadministratoren bewusst eine Änderung vorgenommen haben, ob ihnen eventuell ein Fehler unterlaufen ist oder ob es womöglich einen Angriff von außen gab.

Abwendung von unerwünschtem Traffic

Gegen DoS, also Denial-of-Service-Attacken, oder DDoS, Distributed-Denial-of-Service-Attacken, schützen wir unsere Systeme unter anderem mit „WanGuard“. Diese Software wendet Überlastungen von unserem Netzwerk und damit auch von den Kundenanwendungen ab. Die Software identifiziert Angriffe aus dem Internet und blockt nicht erwünschten Traffic. Auch WanGuard erzeugt Alarmierungen. So haben die IT-Manager stets die Möglichkeit, die vermeintlichen Angriffe zu analysieren und zu entscheiden, ob es sich wirklich um eine Gefahr und nicht vielleicht doch um legitimen Traffic handelt.

Anbieter zum Thema

zu Matchmaker+

  1. Software hilft, das Vulnerability Management zu realisieren
  2. Konfiguration von Firewalls erfordert größte Sorgfalt

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ADACOR Hosting GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+