HowTo Guides

Risiken beim Patching

Professionelles Patch Management ist ein wichtiger Prozess in der IT Sicherheit. Viele Firmen aber verlassen sich blind darauf und hängen dem Irrglauben nach, dass automatisch gepatchte Systeme auch automatisch sicher sind.

Patching allein genügt nicht

Um die bestmögliche Sicherheit zu gewährleisten, reicht Patching nicht aus. Ein Patch kann zwar existierende Sicherheitslücken schliessen, aber womöglich auch neue, verwundbare Funktionen bringen. Zudem besteht die Gefahr, dass bereits umgesetzte Massnahmen nichtig gemacht werden, da z.B. Konfigurationen überschrieben oder neue Standard-Werte gesetzt werden.

Reaktionszeiten

Ein wichtiger Grund, warum immer wieder von erfolgreichen Attacken zu lesen ist, sind die Reaktionszeiten. Vor allem im Linux Umfeld werden oft selbst kompilierte Module von kritischen Applikationen verwendet. Diese sind dann im Paket-Management nicht erfasst und werden beim Update übergangen. Ein externer Audit alle 1-2 Jahre ist in diesen Fällen nicht ausreichend, da die Gefahr besteht, dass Verwundbarkeiten zu lange exponiert sind und ausgenutzt werden.

Automatismen nutzen

Der personelle Aufwand, um bei jedem System nach jedem Patching Konfiguration und Module zu prüfen und einem manuellen Audit zu unterziehen sind in der Praxis nicht tragbar. Hier gezielt auf Automatismen zu setzen macht durchaus Sinn.

Ein Vulnerability Management System wie netsense Gravity nutzt täglich aktualisierte Scanner und prüft in frei konfigurierbaren Intervallen auf sämtliche bekannte Schwachstellen. Bei relevanten Issues werden Verantwortliche umgehend alarmiert, damit die notwendigen Schritte eingeleitet werden.

Ein proaktives Vulnerability Management reduziert die Reaktionszeit von Monaten hin zu Tagen oder Stunden.