Einführung einer dynamischen Gefährdungsverwaltung
Die bloße Anzahl der Schwachstellen und die Raffinesse der Bedrohungsakteure haben drastisch zugenommen. Hinzu kommt, dass das Ausnutzen einer Schwachstelle weniger Zeit in Anspruch nimmt. Was wir derzeit „Patch-Management” nennen, sollte besser als „Gefährdungsverwaltung” bezeichnet werden – oder wie lange ist Ihr Unternehmen bereit, einer bestimmten Schwachstelle ausgesetzt zu sein?
Wenn Sie Ihre Entscheidungen nur auf der Grundlage des Schweregrad-Scores des Anbieters oder des CVSS-Scores treffen, werden Sie unvorbereitet von vielen Schwachstellen getroffen, da die Hersteller CVEs nicht immer als kritisch einstufen. Die Unternehmen müssen einen differenzierteren Ansatz wählen und sich fragen: Was wird aktiv ausgenutzt? Können wir feststellen, wo sich eine Schwachstelle befindet? Gibt es ein Verfahren zur Priorisierung regelmäßiger Wartungsarbeiten gegenüber einer schnellen Reaktion oder einer vorrangigen Aktualisierung?
Die Unternehmen mit dem höchsten Sicherheitsbewusstsein – vor allem diejenigen, die sich in besonders gefährdeten Branchen befinden – arbeiten heute mit einem zweigleisigen System:
- Regelmäßige monatliche Wartung (d.h. planmäßiges Patch-Management)
- Kontinuierliche Wartung, die auf schnell auftretende, kritische Bedrohungen abzielt
Dieses zweigleisige System kann jedoch zu Problemen bei der Messung von Compliance führen. Wenn Sie ein zweigleisiges System nutzen, müssen Sie Ihre KPIs anpassen, um sicherzustellen, dass diese den Wert der Verwaltung aktiver Exploits berücksichtigen.
Chris Goettl
Vice President of Product Management, Endpoint Security, Ivanti