Da jederzeit neue Schwachstellen auftreten können, betrachten Sicherheitsteams das Schwachstellenmanagement als einen kontinuierlichen Entwicklungszyklus und nicht als ein einzelnes Ereignis. Dieser Lebenszyklus umfasst fünf laufende und sich überschneidende Workflows: Entdeckung, Kategorisierung und Priorisierung, Lösung, Neubewertung und Berichterstattung.
1. Erkennung
Im Mittelpunkt des Discovery-Workflows steht die Schwachstellenbewertung, ein Prozess zur Überprüfung aller IT-Ressourcen eines Unternehmens auf bekannte und potenzielle Schwachstellen. In der Regel automatisieren Sicherheitsteams diesen Prozess mit Hilfe von Schwachstellen-Scanner-Software. Einige Schwachstellen-Scanner führen regelmäßig umfassende Netzwerk-Scans durch, während andere Agenten verwenden, die auf Laptops, Routern und anderen Endgeräten installiert werden, um Daten über jedes Gerät zu erfassen. Sicherheitsteams können auch episodische Schwachstellenbewertungen, wie z. B. Penetrationsprüfungen, verwenden, um Sicherheitslücken aufzuspüren, die sich einem Scanner entziehen.
2. Kategorisierung und Priorisierung
Sobald die Schwachstellen identifiziert sind, werden sie nach ihrer Art kategorisiert (z. B. Fehlkonfigurationen von Geräten, Verschlüsselungsprobleme, Gefährdung sensibler Daten) und nach Kritikalitätsgrad priorisiert. Dieser Prozess liefert eine Einschätzung zum Schweregrad jeder Sicherheitslücke, ihrer Ausnutzbarkeit und der Wahrscheinlichkeit eines Angriffs.
Lösungen für das Schwachstellenmanagement stützen sich in der Regel auf Quellen für Threat-Intelligence wie das Common Vulnerability Scoring System (CVSS), einen offenen Cybersicherheits-Branchenstandard, um die Kritikalität bekannter Schwachstellen auf einer Skala von 0 bis 10 zu bewerten. Zwei weitere beliebte Informationsquellen sind die Liste der gemeinsamen Schwachstellen und Gefährdungen (CVEs) von MITRE und die National Vulnerability Database (NVD) von NIST.
3. Auflösung
Sobald die Schwachstellen nach Prioritäten geordnet sind, können Sicherheitsteams sie auf eine von drei Arten beheben:
- Sanierung –die vollständige Beseitigung einer Schwachstelle, sodass sie nicht mehr ausgenutzt werden kann, z. B. durch die Installation eines Patches, der einen Softwarefehler behebt, oder durch die Stilllegung eines anfälligen Assets. Viele Plattformen für das Schwachstellenmanagement bieten Tools zur Behebung von Schwachstellen, wie z. B. Patch-Management für automatische Patch-Downloads und -Tests sowie Konfigurationsmanagement zur Behebung von Netzwerk- und Gerätefehlkonfigurationen über ein zentrales Dashboard oder Portal.
- Schadensbegrenzung – Erschwerung der Ausnutzung einer Sicherheitslücke und Abschwächung der Auswirkungen einer Sicherheitslücke, ohne die Sicherheitslücke vollständig zu beseitigen. Ein anfälliges Gerät online zu lassen, es aber vom Rest des Netzwerks zu trennen, ist ein Beispiel für eine Schadensbegrenzung. Schadensbegrenzung wird oft durchgeführt, wenn noch kein Patch oder eine andere Sanierungsmaßnahme verfügbar ist.
- Akzeptanz – die Entscheidung, eine Sicherheitslücke nicht zu beheben. Sicherheitslücken mit niedrigen Kritikalitätswerten, bei denen es unwahrscheinlich ist, dass sie ausgenutzt werden oder erheblichen Schaden anrichten, werden oft akzeptiert.
4. Neubewertung
Wenn die Sicherheitslücken behoben sind, führen die Sicherheitsteams eine neue Bewertung der Schwachstellen durch, um sicherzustellen, dass die Maßnahmen zur Sanierung der Schwachstellen funktioniert haben und keine neuen Sicherheitslücken entstanden sind.
5. Berichterstellung
Plattformen für das Schwachstellenmanagement bieten in der Regel Dashboards für die Berichterstellung über Metriken wie die mittlere Zeit bis zur Erkennung (Mean Time To Detect, MTTD) und die mittlere Zeit bis zur Reaktion (Mean Time To Respond, MTTR). Viele Lösungen führen auch Datenbanken mit identifizierten Sicherheitslücken, die es den Sicherheitsteams ermöglichen, die Behebung identifizierter Schwachstellen zu verfolgen und frühere Bemühungen zur Verwaltung von Sicherheitslücken zu überprüfen.
Diese Berichtsfunktionen ermöglichen es Sicherheitsteams, eine Basis für laufende Schwachstellenmanagement-Aktivitäten zu schaffen und die Programmleistung im Zeitverlauf zu überwachen. Berichte können auch dazu verwendet werden, Informationen zwischen dem Sicherheitsteam und anderen IT-Teams auszutauschen, die zwar für die Verwaltung von Assets verantwortlich sind, aber nicht direkt am Schwachstellenmanagement-Prozess beteiligt sind.