Die Risiken des Patching

| Kommentar hinterlassen

Professionelles Patch Management ist ein wichtiger Prozess in der IT Sicherheit. Viele Firmen aber verlassen sich blind darauf und hängen dem Irrglauben nach, dass automatisch gepatchte Systeme auch automatisch sicher sind.

Patching allein genügt nicht

Um die bestmögliche Sicherheit zu gewährleisten, reicht Patching nicht aus. Ein Patch kann zwar existierende Sicherheitslücken schliessen, aber womöglich auch neue, verwundbare Funktionen bringen. Zudem besteht die Gefahr, dass bereits umgesetzte Massnahmen nichtig gemacht werden, da z.B. Konfigurationen überschrieben oder neue Standard-Werte gesetzt werden.

Reaktionszeiten

Ein wichtiger Grund, warum immer wieder von erfolgreichen Attacken zu lesen ist, sind die Reaktionszeiten. Vor allem im Linux Umfeld werden oft selbst kompilierte Module von kritischen Applikationen verwendet. Diese sind dann im Paket-Management nicht erfasst und werden beim Update übergangen.

Inzwischen ist ein Security Audit alle 1-2 Jahre zur Praxis geworden, aber auch hier besteht  die Gefahr, dass Verwundbarkeiten sehr lange Zeit unerkannt bleiben.

Automatismen nutzen

Der personelle Aufwand, um bei jedem System nach jedem Patching Konfiguration und Module zu prüfen und einem manuellen Audit zu unterziehen sind enorm und nicht tragbar. Hier gezielt auf Automatismen zu setzen, macht wirtschaftlich Sinn.

Ein Vulnerability Management System wie netsense Gravity nutzt täglich aktualisierte Scanner und prüft in frei konfigurierbaren Intervallen (z.B. täglich, wöchentlich oder monatlich) auf sämtliche bekannte Schwachstellen. Bei relevanten Issues wird der Verantwortliche umgehend alarmiert, damit er die notwendigen Schritte einleiten kann.

Ein professionelles Vulnerability Management reduziert die Reaktionszeit von Monaten hin zu Tagen oder Stunden. Und dank SaaS erfolgt dies unkompliziert und ohne grossen Initialaufwand.

Schreiben Sie einen Kommentar

Required fields are marked *.