Priorisierung beim risikobasierten Schwachstellenmanagement

Verletzlichkeit mag bei Menschen als liebenswerter Charakterzug gelten, doch jedem vorausschauenden Unternehmen sollte sie ein Gräuel sein. Die schier endlose Reihe erfolgreich durchgeführter Datensicherheitsverletzungen und ihre verheerenden Auswirkungen sprechen schließlich eine nur zu deutliche Sprache.

Staatlich geförderte Hacker richten Chaos an; eine Datensicherheitsverletzung verursacht mittlerweile Durchschnittskosten von mehr als drei Millionen Euro. Hinzu kommt, dass jedes Jahr Milliarden von Datensätzen offengelegt werden – kurz, die Situation hat krisenhafte Ausmaße angenommen.

Anzeige

Doch obwohl bekannt ist, was auf dem Spiel steht, haben sich viele Unternehmen immer noch nicht zum Handeln entschlossen. Stattdessen verlassen sie sich auf das, was früher einmal funktioniert hat und hoffen das Beste. So gefährlich diese Haltung auch ist, in gewissem Maß ist sie sogar verständlich.

Die organisatorische Trägheit ist groß und die Bewältigung von Cybersicherheitslücken eine enorme Aufgabe, sowohl vom Umfang als auch von der Bedeutung her. Jeder, der schon einmal in der Cybersicherheit tätig war, wird bestätigen können, dass das Ganze letztlich oft auf eine Art Triage hinausläuft. So viele Schwachstellen bedürfen der Aufmerksamkeit, dass einem die Arbeit leicht komplett über den Kopf wächst.

Glücklicherweise gibt es aber ein Instrument, mit dem wir diese Aufgabe vereinfachen können: die Priorisierung.

Anzeige

 

Warum risikobasiertes Schwachstellenmanagement notwendig ist

Die herkömmliche Methode „scannen, patchen und das Beste hoffen“ ist heutzutage das perfekte Rezept, um sich in Schwierigkeiten zu bringen. Für effektives Arbeiten müssen die Sicherheitsteams über begrenzte Schweregradbewertungen hinausgehen und den wichtigen Kontext in den Blick nehmen, der eine präzise Risikoeinschätzung ermöglicht.

Ein risikobasierter Ansatz beim Schwachstellenmanagement vermittelt ein wesentlich umfassenderes Bild, das nicht nur zeigt, wo Sicherheitslücken bestehen, sondern auch, welchen Schaden sie anrichten können, falls sie ausgenutzt werden. Genau dieser wichtige Kontext ermöglicht es den Sicherheitsverantwortlichen, begrenzte Ressourcen zu bündeln und dort einzusetzen, wo sie den größten Nutzen bringen. Mit anderen Worten: Gefragt ist ein risikobasiertes Schwachstellenmanagement-Programm mit intelligenter Priorisierung.

Die Priorisierung beim Schwachstellenmanagement beginnt mit der Sichtbarmachung aller Netzwerke, Anwendungen, Systeme und Umgebungen und der kontinuierlichen Überwachung sämtlicher Angriffsvektoren. Wenn Schwachstellen ermittelt werden, ermöglicht der entsprechende Kontext, den Wert der gefährdeten Assets und ihre Beziehungen zu anderen Assets zu beurteilen. So entsteht ein zutreffendes Bild der Risiken – nun ist bekannt, was anfällig ist, wie anfällig es ist und was im Fall eines erfolgreichen Angriffs passieren könnte.

Schwachstellenmanagement mit Priorisierung ist somit der unerlässliche Prozess, den IT-Sicherheitsteams brauchen, um sich auf die relativ kleine Zahl von Sicherheitslücken konzentrieren zu können, die das größte Risiko verursachen. Dank der Priorisierung lässt sich die Nadel im Heuhaufen finden und verhindern, dass die Behebung von Schwachstellen wertvolle Stunden und Tage verschlingt, obwohl nur eine geringe Gefahr besteht, falls sie ausgenutzt werden.

Die Schlüssel zum Erfolg sind dabei kontinuierliches Scannen, Testen und eine schnelle Problembehebung. Zu diesem Zweck sind jedoch die richtigen Software-Tools notwendig. 

 

Wie die laufende Identifizierung von Schwachstellen auszusehen hat

Anders als CVSS-basierte Scanner, die sich bei der Identifizierung von Schwachstellen mit dem „Was“- und „Wo“ beschäftigen, sollte eine angriffszentrierte Plattform für Risikopriorisierung auch das „Wer“ und „Wie“ darstellen.

Darüber hinaus sollte die Lösung die Taktiken von Advanced Persistent Threats (APT) und anderen Angriffsformen nachahmen, indem sie simulierte Cyberangriffe auf die Abwehr des Unternehmens startet, um nach Sicherheitslücken zu suchen. Danach zeigt sie dem IT Security-Team, wo Schwachstellen bestehen und wie bestimmte Bedrohungsakteure diese wahrscheinlich ausnutzen werden. Dann empfiehlt die Plattform Abhilfemaßnahmen, die anhand der Kritikalität der Schwachstellen priorisiert sind.

Dank dieser Vorgehensweise können Unternehmen Schwachstellen effizienter in den Griff bekommen, indem sie sich auf das eine Prozent der Lücken konzentrieren, die Angreifer wahrscheinlich ausnutzen werden und die echten Schaden anrichten können. Da eine solche Plattform automatisiert und kontinuierlich arbeitet, müssen sich die Verteidiger keine Sorgen wegen der schnell veränderlichen Schwachstellen machen, die sich mit manuellen, punktuellen Tests nicht aufspüren lassen.

Die leistungsstarke Priorisierung anhand von Kritikalität und Bedrohungskontext macht das arbeitsintensive Patchen effizienter. Sie hilft Unternehmen, ihre begrenzten Ressourcen richtig einzusetzen. Im Endergebnis reduziert diese Form der Priorisierung massiv das Risiko einer Kompromittierung der wichtigsten Assets, weil sie die Cybersecurity-Teams befähigt, laserartig auf die Beseitigung des kleinen Teils von Sicherheitslücken zu fokussieren, die potenziell massive Probleme verursachen können.

 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Fazit 

Priorisierung ist das mit Abstand effektivste Instrument, das Schwachstellenmanagement-Teams bei ihrem unaufhörlichen und oft überwältigenden Kampf um den Schutz der Unternehmensressourcen einsetzen können.

Bei der Auswahl einer Plattform für Angriffspfad-Management sollten Entscheider eine leistungsstarke Lösung zur Bewältigung dieser Aufgabe suchen, die das eine Prozent der wirklich ausnutzbaren und gefährlichen Schwachstellen ins Visier nimmt und damit 99 Prozent der Risiken für geschäftskritische Systeme beseitigt.

Tilman

Epha

Sales Director DACH

XM Cyber

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.