Was ist Schwachstellenmanagement?

Was ist Schwachstellenmanagement?

Schwachstellenmanagement, ein Teilbereich des IT-Risikomanagements, ist die kontinuierliche Entdeckung, Priorisierung und Behebung von Sicherheitslücken in der IT-Infrastruktur und Software eines Unternehmens.

Eine Sicherheitslücke ist ein Fehler oder eine Schwäche in der Struktur, Funktionalität oder Implementierung eines Netzwerks oder eines vernetzten Assets, die Hacker ausnutzen können, um Cyberangriffe zu starten, sich unbefugten Zugang zu Systemen oder Daten zu verschaffen oder einem Unternehmen anderweitig zu schaden.

Beispiele für häufige Schwachstellen sind Fehlkonfigurationen der Firewall, die es bestimmten Arten von Malware ermöglichen, in das Netzwerk einzudringen, oder ungepatchte Fehler im Remote-Desktop-Protokoll eines Betriebssystems, die es Hackern ermöglichen könnten, ein Gerät zu kapern.

Die heutigen Unternehmensnetzwerke sind so weit verstreut, dass täglich zahlreiche neue Schwachstellen entdeckt werden, was ein effektives manuelles oder Ad-hoc-Schwachstellenmanagement nahezu unmöglich macht. Cybersicherheitsteams verlassen sich in der Regel auf Lösungen zur Verwaltung von Schwachstellen, um den Prozess zu automatisieren.

Das Center for Internet Security (CIS) listet kontinuierliches Schwachstellenmanagement als eine seiner kritischen Sicherheitskontrollen zur Abwehr der häufigsten Cyberangriffe auf. Durch das Schwachstellenmanagement können IT-Sicherheitsteams einen proaktiveren Sicherheitsstatus erreichen, indem sie Schwachstellen identifizieren und beheben, bevor sie ausgenutzt werden können.

Die neuesten Tech-News – von Experten bestätigt

Bleiben Sie mit dem Think-Newsletter über die wichtigsten – und faszinierendsten – Branchentrends in den Bereichen KI, Automatisierung, Daten und darüber hinaus auf dem Laufenden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Vielen Dank! Sie haben ein Abonnement abgeschlossen.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

Der Prozess des Schwachstellenmanagements

Da jederzeit neue Schwachstellen auftreten können, betrachten Sicherheitsteams das Schwachstellenmanagement als einen kontinuierlichen Entwicklungszyklus und nicht als ein einzelnes Ereignis. Dieser Lebenszyklus umfasst fünf laufende und sich überschneidende Workflows: Entdeckung, Kategorisierung und Priorisierung, Lösung, Neubewertung und Berichterstattung.

1. Erkennung

Der Discovery-Workflow konzentriert sich auf die Schwachstellenbewertung, einen Prozess zur Überprüfung aller IT-Ressourcen eines Unternehmens auf bekannte und potenzielle Schwachstellen. In der Regel automatisieren Sicherheitsteams diesen Prozess mithilfe einer Software zum Schwachstellen-Scanning. Einige Schwachstellen-Scanner führen regelmäßig umfassende Netzwerk-Scans durch, während andere Agenten verwenden, die auf Laptops, Routern und anderen Endgeräten installiert werden, um Daten über jedes Gerät zu erfassen. Sicherheitsteams können auch episodische Schwachstellenbewertungen, wie z. B. Penetrationsprüfungen, verwenden, um Sicherheitslücken aufzuspüren, die ein Scanner übersieht.

2. Kategorisierung und Priorisierung

Sobald die Schwachstellen identifiziert sind, werden sie nach ihrer Art kategorisiert (z. B. Fehlkonfigurationen von Geräten, Verschlüsselungsprobleme, Gefährdung sensibler Daten) und nach Kritikalitätsgrad priorisiert. Dieser Prozess liefert eine Einschätzung zum Schweregrad jeder Sicherheitslücke, ihrer Ausnutzbarkeit und der Wahrscheinlichkeit eines Angriffs.

Lösungen für das Schwachstellenmanagement stützen sich in der Regel auf Quellen für Threat-Intelligence wie das Common Vulnerability Scoring System (CVSS), einen offenen Cybersicherheits-Branchenstandard, um die Kritikalität bekannter Schwachstellen auf einer Skala von 0 bis 10 zu bewerten. Zwei weitere beliebte Informationsquellen sind die Liste der häufigen Schwachstellen und Gefährdungen (Common Vulnerabilities and Exposures, CVEs) von MITRE und die National Vulnerability Database (NVD) von NIST.

3. Auflösung

Sobald die Schwachstellen nach Prioritäten geordnet sind, können Sicherheitsteams sie auf eine von drei Arten beheben:

  • Sanierung: die vollständige Beseitigung einer Schwachstelle, sodass sie nicht mehr ausgenutzt werden kann, z. B. durch die Installation eines Patches, der einen Softwarefehler behebt, oder durch die Stilllegung eines anfälligen Assets. Viele Plattformen für das Schwachstellenmanagement bieten Tools zur Behebung von Schwachstellen, wie z. B. Patch-Management für automatische Patch-Downloads und -Tests sowie Konfigurationsmanagement zur Behebung von Netzwerk- und Gerätefehlkonfigurationen über ein zentrales Dashboard oder Portal.
  • Schadensbegrenzung: Erschwerung der Ausnutzung einer Sicherheitslücke und Abschwächung der Auswirkungen einer Sicherheitslücke, ohne die Sicherheitslücke vollständig zu beseitigen. Ein anfälliges Gerät online zu lassen, es aber vom Rest des Netzwerks zu trennen, ist ein Beispiel für eine Schadensbegrenzung. Schadensbegrenzung wird oft durchgeführt, wenn noch kein Patch oder eine andere Sanierungsmaßnahme verfügbar ist. 
  • Akzeptanz: die Entscheidung, eine Sicherheitslücke nicht zu beheben. Sicherheitslücken mit niedrigen Kritikalitätswerten, bei denen es unwahrscheinlich ist, dass sie ausgenutzt werden oder erheblichen Schaden anrichten, werden oft akzeptiert.

4. Neubewertung

Wenn die Sicherheitslücken behoben sind, führen die Sicherheitsteams eine neue Bewertung der Schwachstellen durch, um sicherzustellen, dass die Maßnahmen zur Sanierung der Schwachstellen funktioniert haben und keine neuen Sicherheitslücken entstanden sind.

5. Berichterstellung

Plattformen für das Schwachstellenmanagement bieten in der Regel Dashboards für die Berichterstellung über Metriken wie die mittlere Zeit bis zur Erkennung (Mean Time To Detect, MTTD) und die mittlere Zeit bis zur Reaktion (Mean Time To Respond, MTTR). Viele Lösungen führen auch Datenbanken mit identifizierten Sicherheitslücken, die es den Sicherheitsteams ermöglichen, die Behebung identifizierter Schwachstellen zu verfolgen und frühere Bemühungen zur Verwaltung von Sicherheitslücken zu überprüfen.

Diese Berichtsfunktionen ermöglichen es Sicherheitsteams, eine Basis für laufende Aktivitäten im Schwachstellenmanagement zu schaffen und die Programmleistung im Zeitverlauf zu überwachen. Berichte können auch dazu verwendet werden, Informationen zwischen dem Sicherheitsteam und anderen IT-Teams auszutauschen, die zwar für die Verwaltung von Assets verantwortlich sind, aber nicht direkt am Schwachstellenmanagement beteiligt sind.

Mixture of Experts | 28. August, Folge 70

KI entschlüsseln: Wöchentlicher Nachrichtenüberblick

Schließen Sie sich unserer erstklassigen Expertenrunde aus Ingenieuren, Forschern, Produktführern und anderen an, die sich durch das KI-Rauschen kämpfen, um Ihnen die neuesten KI-Nachrichten und Erkenntnisse zu liefern.

Was ist risikobasiertes Schwachstellenmanagement? 

Das risikobasierte Schwachstellenmanagement (Risk-Based Vulnerability Management, RBVM) ist ein relativ neuer Ansatz für das Schwachstellenmanagement. RVBM kombiniert interessengruppenspezifische Schwachstellendaten mit künstlicher Intelligenz und maschinellen Lernfunktionen, um das Schwachstellenmanagement auf drei wichtige Arten zu verbessern.

Mehr Kontext für eine effektivere Priorisierung. Herkömmliche Lösungen zur Verwaltung von Schwachstellen bestimmen die Kritikalität anhand von branchenüblichen Ressourcen wie dem CVSS oder dem NIST NVD. Diese Ressourcen stützen sich auf Allgemeinheiten, die die durchschnittliche Kritikalität einer Schwachstelle über alle Unternehmen hinweg bestimmen können. Es fehlen jedoch Daten zu den einzelnen Interessengruppen, was zu einer gefährlichen Über- oder Unterbewertung der Wichtigkeit einer Sicherheitslücke für ein bestimmtes Unternehmen führen kann.

Da zum Beispiel kein Sicherheitsteam die Zeit oder die Ressourcen hat, sich um jede Schwachstelle in seinem Netzwerk zu kümmern, priorisieren viele die Sicherheitslücken mit einem „hohen“ (7,0–8,9) oder „kritischen“ (9,0–10,0) CVSS-Score. Wenn jedoch eine „kritische“ Schwachstelle in einem Asset vorhanden ist, das keine sensiblen Daten speichert oder verarbeitet oder keine Wege zu hochwertigen Segmenten des Netzwerks bietet, lohnt sich die Sanierung möglicherweise nicht.

Sicherheitslücken mit niedrigen CVSS-Scores können für einige Unternehmen eine größere Bedrohung darstellen als für andere. Der Heartbleed-Fehler, der 2014 entdeckt wurde, wurde auf der CVSS-Skala als „mittel“ (5,0) eingestuft. Dennoch nutzten Hacker sie, um groß angelegte Angriffe durchzuführen, wie z. B.den Diebstahl der Daten von 4,5 Millionen Patienten aus einer der größten US-Krankenhausketten.

RBVM ergänzt das Scoring mit Daten zu Schwachstellen, die auf die jeweiligen Interessengruppen zugeschnitten sind – die Anzahl und Kritikalität der betroffenen Assets, die Verbindung der Assets mit anderen Assets und der potenzielle Schäden, die ein Exploit verursachen könnte – sowie mit Daten darüber, wie Cyberkriminelle mit Sicherheitslücken in der realen Welt umgehen. Es nutzt maschinelles Lernen, um Risikobewertungen zu formulieren, die das Risiko jeder einzelnen Sicherheitslücke für das Unternehmen genauer widerspiegeln. Dadurch können IT-Sicherheitsteams einer geringeren Anzahl kritischer Schwachstellen Priorität einräumen, ohne die Netzwerksicherheit zu beeinträchtigen.

Erkennung in Echtzeit. Bei RBVM werden Schwachstellen-Scans oft in Echtzeit und nicht nach einem wiederkehrenden Zeitplan durchgeführt. Außerdem können RBVM-Lösungen ein breiteres Spektrum an Assets überwachen: Während herkömmliche Schwachstellen-Scanner in der Regel auf bekannte Assets beschränkt sind, die direkt mit dem Netzwerk verbunden sind, können RBVM-Tools in der Regel lokale und entfernte mobile Geräte, Cloud-Assets, Drittanbieter-Apps und andere Ressourcen scannen.

Automatisierte Neubewertung. In einem RBVM-Prozess kann die Neubewertung durch kontinuierliche Schwachstellen-Scans automatisiert werden. Beim traditionellen Schwachstellenmanagement kann eine Neubewertung einen absichtlichen Netzwerkscan oder Penetrationstest erfordern.

Schwachstellenmanagement und Angriffsflächenmanagement

Das Schwachstellenmanagement ist eng mit dem Angriffsflächenmanagement (ASM) verbunden. ASM ist die kontinuierliche Erkennung, Analyse, Sanierung und Überwachung der Schwachstellen und potenziellen Angriffsvektoren, die die Angriffsfläche eines Unternehmens bilden. Der Hauptunterschied zwischen ASM und Schwachstellenmanagement liegt im Umfang. Während beide Prozesse die Schwachstellen in den Assets eines Unternehmens überwachen und beheben, verfolgt ASM einen ganzheitlicheren Ansatz für die Netzwerksicherheit.

ASM-Lösungen umfassen Funktionen zur Erkennung von Assets, die alle bekannten, unbekannten, fremden, untergeordneten und bösartigen Assets, die mit dem Netzwerk verbunden sind, identifizieren und überwachen. ASM geht auch über die IT-Assets hinaus, um Schwachstellen in den physischen und Social-Engineering-Angriffsflächen eines Unternehmens zu identifizieren. Anschließend werden diese Assets und Schwachstellen aus der Sicht von Hackern analysiert, um zu verstehen, wie Cyberkriminelle sie nutzen könnten, um das Netzwerk zu infiltrieren.

Mit dem Aufkommen des risikobasierten Schwachstellenmanagements (RBVM) haben sich die Grenzen zwischen Schwachstellenmanagement und ASM zunehmend verwischt. Unternehmen setzen ASM-Plattformen häufig als Teil ihrer RBVM-Lösung ein, da ASM einen umfassenderen Überblick über die Angriffsfläche bietet als das Schwachstellenmanagement allein.

Weiterführende Lösungen
Sicherheitslösungen für Unternehmen

Transformieren Sie Ihr Sicherheitsprogramm mit Lösungen vom größten Anbieter von Unternehmenssicherheit.

Cybersicherheitslösungen entdecken
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

    Mehr über Cybersicherheitsservices
    Cybersicherheit mit künstlicher Intelligenz (KI)

    Verbessern Sie die Geschwindigkeit, Genauigkeit und Produktivität von Sicherheitsteams mit KI-gestützten Cybersicherheits-Lösungen.

    KI für Cybersicherheit erkunden
    Machen Sie den nächsten Schritt

    Ganz gleich, ob Sie nach Lösungen für Datensicherheit, Endpunktmanagement oder Identitäts- und Zugriffsverwaltung (IAM) suchen – unsere Experten helfen Ihnen bei der Etablierung eines hohen Sicherheitsstatus. Transformieren Sie Ihr Unternehmen und managen Sie Risiken mit einem globalen Branchenführer für Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

    Cybersicherheitslösungen entdecken Entdecken Sie Cybersicherheitsservices