23.10.2020 Aufrufe

IT Management November 2020

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus. it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus.
it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

ches. Es ist wichtig, Schwachstellen zu<br />

identifizieren, die die sofortige Aufmerksamkeit<br />

erfordern. Zu den Grundlagen<br />

eines Vulnerability-<strong>Management</strong>s gehört<br />

eine vollständige Bestandsaufnahme aller<br />

Hardware- und Software-Assets im<br />

gesamten Unternehmensnetzwerk.<br />

Bevor Sie Ihre Angriffsfläche angemessen<br />

schützen können, müssen Sie alle darin<br />

enthaltenen Assets identifizieren. Ein ef-<br />

fektives risikobasiertes Schwachstellenmanagement<br />

erfordert einen klar definierten<br />

Prozess.<br />

Hoher Aufwand des<br />

Schwachstellenmanagements<br />

Die Verwaltung der unzähligen Konfigurationen<br />

innerhalb der Systemkomponenten<br />

mit manuellen Methoden ist zu einer<br />

unmöglichen Aufgabe geworden. Deshalb<br />

besteht dringender Bedarf nach automatisierten<br />

Lösungen, die langfristig<br />

Kosten senken, die Effizienz steigern und<br />

zuverlässig sind.<br />

Vulnerability-<strong>Management</strong>-Lösungen machen<br />

den Prozess des Vulnerabilitäts-<strong>Management</strong>s<br />

zu einer täglichen Routine,<br />

vereinfachen die Beseitigung und Bericht-<br />

erstattung und senken die Gesamtbetriebskosten<br />

(TCO). Diese Lösungen helfen,<br />

Schwachstellen in einem Unterneh<br />

-<br />

men zu identifizieren, zu klassifizieren,<br />

zu beseitigen und<br />

zu mindern.<br />

Schwachstellen-<strong>Management</strong>-Anwendungen<br />

können aber sehr komplex sein, beanspruchen<br />

viel Netzwerkbandbreite und<br />

Systemressourcen. Deshalb zögern immer<br />

noch Unternehmen, tägliche Schwachstellen-Scans<br />

durchzuführen. Und selbst<br />

nachdem ein Scan abgeschlossen ist,<br />

stehen <strong>IT</strong>-Abteilungen vor der Frage, wie<br />

sich Schwachstellen leicht beheben lassen.<br />

Welche Normen sollten erfüllt<br />

lt<br />

werden?<br />

Für Organisationen mit einer großen An-<br />

zahl von Systemkomponenten en liegt die<br />

einzige praktische und effektive Lösung<br />

darin, automatisierte Lösungen zu ver-<br />

wenden, die standardisierte Berichtsmethoden<br />

verwenden. Sie sind gut beraten,<br />

sogenannte SCAP-validierte Lösungen in<br />

die engere Auswahl zu nehmen. SCAP<br />

bedeutet Security Content Automation<br />

Protocol (Protokoll zur Automatisierung<br />

von Sicherheitsinhalten) und bietet eine<br />

gemeinsame „Sprache“ zur Beschreibung<br />

von Schwachstellen, Fehlkonfigurationen<br />

und Produkten. SCAP umfasst eine<br />

Reihe von Spezifikationen, die das For-<br />

mat und die Nomenklatur standardisieren,<br />

mit denen Informationen über Soft-<br />

ware-Fehler und sichere Konfigurationen<br />

übermittelt werden können.<br />

Beispielsweise ist das Common Vulnerability<br />

Scoring System (CVSS) eine Spezifikation<br />

innerhalb von SCAP, die einen<br />

offenen Rahmen für die Kommunikation<br />

der Merkmale von Softwareschwachstellen<br />

und für die Berechnung ihres relativen<br />

Schweregrads bietet. Die CVE-Spezifikation<br />

vergibt eindeutige gemeinsame Namen<br />

für öffentlich bekannte Schwachstellen<br />

in Informationssystemen.<br />

Der DriveLock<br />

Schwachstellen-Scanner<br />

er<br />

Die DriveLock Vulnerability-<strong>Management</strong><br />

i Lösung identifiziert Schwachstellen en auf<br />

den Endpoints nt und trägt zur Verhinde<br />

-<br />

rung potenzieller Malware-Angriffe r<br />

bei.<br />

<strong>IT</strong>-Administratoren können die mit<br />

Schwachstellen verbundenen Risiken<br />

identifizieren und kontrollieren.<br />

So ist eine kontinuierliche Bewertung von<br />

Sicherheits- und Risiko-Position möglich,<br />

unbekannte Assets und Schwachstellen<br />

werden entdeckt und Schwachstellen<br />

priorisiert, um das Cyberrisiko zu minimieren<br />

und Verletzungen zu verhindern.<br />

Die Lösung baut auf einer täglich aktualisierten<br />

SCAP Feed-Datenbank auf und<br />

enthält unter Verwendung eines<br />

OVAL-Scanners eine Sprache zur Kodierung<br />

von Systemdetails. Der DriveLock-<br />

Schwachstellen-Scanner sucht automatisch<br />

nach Schwachstellen in einem Computersystem.<br />

Er tut dies ad-hoc oder auf<br />

geplanter regelmäßiger Basis.<br />

Andreas Fuchs<br />

www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!