A picture of wooden scrabble showing the words focus on remediation not faults depicting

4 bewährte Verfahren, um Ihr Schwachstellen-management auf die nächste Stufe zu bringen

Cybersicherheit kann viel Zeit und Ressourcen verschlingen – muss es aber nicht. Durch unsere Arbeit mit Kunden aus der ganzen Welt und unterschiedlichen Branchen gewinnen wir wertvolle Erkenntnisse über die Herausforderungen im Schwachstellenmanagement.

Automatisierung ist der Schlüssel zu einem erfolgreichen Schwachstellenmanagement, denn anstatt Ressourcen für sich wiederholende, zeitaufwändige Aufgaben zu verwenden, können Sie sich stattdessen auf die Behebung von Schwachstellen konzentrieren, um Ihre IT-Infrastruktur zu schützen. In diesem Blogpost werden vier Best Practices für das Schwachstellenmanagement vorgestellt, die Ihnen helfen, Ihre Ressourcen optimal zu nutzen und Ihre Cybersicherheit effektiv zu verbessern.

Nutzen Sie automatisierte Datenintegration

Der Umgang mit IT-Sicherheit bedeutet das Managen eines komplexen Prozesses:

  • Mappen der Assets
  • Externes und internes Scannen, um  Schwachstellen zu entdecken
  • Priorisierung von Schwachstellen
  • Behebung von Schwachstellen

Viele Unternehmen verwenden während des Prozesses eine Vielzahl von Tools, was es schwierig macht, ihn nahtlos zu organisieren. APIs sind hier ein entscheidender Faktor.

Genauso wie BI-, Daten- und Analyseteams auf Datenorchestrierungstools angewiesen sind, um isolierte Daten von verschiedenen Standorten aus verfügbar zu machen, integrieren moderne Schwachstellenmanagement-Tools automatisch Daten von Scannern und anderen Sicherheitstools.

Das Ergebnis ist ein zentraler Überblick, der die Entscheidungsfindung vereinfacht und verbessert.

Autobahn Security zum Beispiel nutzt Qualys als nativen Scanner, ermöglicht aber auch den automatischen Import von Berichten aus anderen Tools wie beispielsweise Nessus (einschließlich Tenable) oder Rapid7.

Automatisieren Sie die Erkennung von Assets

Wenn Sie Ihre IT-Infrastruktur sichern wollen, müssen Sie zunächst Ihre gesamten digitalen Assets kennen, selbst die Subdomain, die vor Jahren angelegt und nie benutzt wurde.

Die Verfolgung und Inventarisierung Ihres digitalen Fußabdrucks kostet jedoch Zeit und Energie. Wussten Sie, dass viele IT-Teams immer noch auf Excel und Powerpoint zurückgreifen, um einen Überblick über ihre Infrastruktur zu behalten?

Was sich für IT- und Sicherheitsexperten wie ein Ärgernis anhört (was es auch ist), hat oft direkte Auswirkungen auf ihr Geschäft. Einem Bericht der MIT Technology Review Insights aus dem Jahr 2021 zufolge haben 53 % der Manager einen Cybersecurity-Angriff erlebt, der von einem unbekannten, nicht oder schlecht verwalteten digitalen Asset ausging“.

Eine automatisierte Asset-Erkennung spart Ressourcen und stellt sicher, dass Sie Ihr Angriffsflächenmanagement im Griff haben.

Autobahn Security zum Beispiel macht die Erkennung interner und externer Assets einfach: Ihre E-Mail-Adresse reicht aus, damit die Software nach Ihren Domains, Sub-Domains und Cloud-Assets sucht.

Sie können auch Ihren Cloud-Provider (wie AWS oder Azure) einbinden, um alle dort gehosteten Assets zu importieren und bei Bedarf weitere Assets manuell hinzuzufügen.

Nicht jedes Problem erfordert Ihre ungeteilte Aufmerksamkeit

Scanner sind so konzipiert, dass sie möglichst viele Schwachstellen erkennen. Das ist im Allgemeinen eine gute Sache, denn man möchte ja keine kritische Schwachstelle übersehen. Der Nachteil ist: Sie erhalten sehr lange Listen von Problemen und müssen schließlich alle durchgehen, um zu wissen, welche Schwachstellen Sie zuerst beheben sollten. Wenn Sie verschiedene Scanner für unterschiedliche IT-Umgebungen verwenden, kann es sogar sein, dass Sie eine ganze Reihe von Doppelungen erhalten, die die Liste noch länger machen. Infolgedessen wird zu viel Zeit mit der manuellen Überprüfung von Scan-Berichten verbracht. Noch kritischer: Die (ISC)² Cybersecurity WorkforceStudy (2021) fand heraus, dass „nicht genug Zeit für eine angemessene Risikobewertung und -verwaltung“ die zweithäufigste (30 %) Folge des anhaltenden Mangels an Cybersecurity-Personal ist.

Dabei könnte der Großteil dieser Zeit anderweitig genutzt werden. Für die meisten Schwachstellen gibt es bereits standardisierte Lösungen und bewährte Umgehungsmöglichkeiten, nicht jede Schwachstelle ist tatsächlich ausnutzbar und wiederkehrende Probleme erfordern nicht die gleiche Aufmerksamkeit. Tools zur Behebung von Schwachstellen und zur Priorisierung von Schwachstellen (wie Autobahn Security) gehen genau dieses Problem an: Die Scan-Ergebnisse werden integriert, priorisiert und die Daten werden zu umsetzbaren Schritt-für-Schritt-Lösungsanleitungen zusammengefasst.

Bei Autobahn Security nennen wir diese Anleitungen Cyber Fitness Workouts. Genau wie ein Personal Trainer Ihnen hilft, Ihre Fitnessziele zu erreichen, bieten wir Ihnen Anleitungen zur Behebung der Schwachstellen und verfolgen Ihren Fortschritt. Das Dashboard zeigt Ihnen die durchzuführenden Workouts an – sortiert nach der Auswirkung dank des Hackability Score, der jedem dieser Workouts zugeordnet ist.

Verbessern Sie den Prozess, wie Schwachstellen priorisiert werden

Die große Anzahl von Sicherheitsbedrohungen übersteigt in der Regel die Anzahl der verfügbaren Sicherheitsmitarbeiter. Infrastrukturen wachsen und werden schneller komplex, als Unternehmen Experten einstellen oder ausbilden können. Der Mangel an IT-Fachkräften wird höchstwahrscheinlich nicht verschwinden, zumindest nicht in absehbarer Zeit, und die Cybersicherheit ist am stärksten davon betroffen. Das heißt aber nicht, dass man nichts tun kann – es gibt viele Möglichkeiten und Tools, die Teams in allen Abteilungen und Unternehmen weltweit dabei helfen, effizienter zu arbeiten.

So wie Schwachstellen-Scanner helfen, IT-Ressourcen und die damit verbundenen Schwachstellen automatisch zu entdecken, setzen Tools zur Behebung und Priorisierung wichtige Ressourcen frei, indem sie diese Informationen automatisch verarbeiten und priorisieren, so dass sie umsetzbar sind. Keine Sorge, auch wenn die Daten über Sicherheitsbedrohungen automatisch verarbeitet und priorisiert werden, bleibt noch viel Arbeit in anderen Bereichen wie beispielsweise Patching und Härtung zu tun. Die meiste Zeit sollten Sie jedoch für Aufgaben aufwenden, bei denen Sie tatsächlich aktiv werden müssen.

Natürlich ist die Festlegung von Prioritäten eine wichtige Aufgabe bei der Behebung von Schwachstellen, und wie jedes Unternehmen, sollten die Ressourcen dort eingesetzt werden, wo sie das beste Ergebnis erzielen. Die Cybersicherheit bildet da keine Ausnahme, aber es gibt viele Möglichkeiten, Schwachstellen zu priorisieren, und verschiedene Ansätze, um das Ergebnis zu definieren. Das wohl am weitesten verbreitete Modell ist das Common Vulnerability Scoring System (CVSS).

Autobahn Security zum Beispiel hat eine eigene Formel entwickelt, die die Lösungsanleitungen nach ihren Auswirkung und ihrem Aufwand einstuft. Unser Modell geht über den technischen CVSS hinaus und berücksichtigt auch, ob eine Schwachstelle tatsächlich für Hacker attraktiv ist und wie viel Aufwand erforderlich ist, um sie zu schließen. Aus geschäftlicher Sicht könnte man es als Priorisierung für den ROI (Return on Invest) betrachten. Die Autobahn SecurityPlatform priorisiert Ihre Workouts, um Ihre Hackability mit so wenig Aufwand wie möglich zu verbessern. Auf diese Weise sehen unsere Kunden eine durchschnittliche Verringerung der Hackability um 30% in den ersten drei Monaten. Es liegt natürlich im Ermessen des Benutzers, welche Maßnahmen er zuerst in Angriff nehmen möchte. Vielleicht möchten Sie zum Beispiel ein kleineres Workout priorisieren, weil es noch im nächsten Sprint erledigt werden kann (wenn Sie in Sprints arbeiten).

Erfahren Sie mehr darüber, wie Autobahn fast 1.000.000 Probleme in 74 umsetzbare Workouts verwandelt hat.

Schlussfolgerung

Die Automatisierung bietet viele Best Practices für das Schwachstellenmanagement. Die effektive Behebung von Schwachstellen ist eine der Kernfunktionen der Schwachstellen-Management-Plattform von Autobahn Security. Unsere Software zur Behebung und Problemen von Schwachstellen wurde entwickelt, um die Aufgaben zu automatisieren, die die meiste Zeit der Sicherheitsexperten in Anspruch nehmen. Auf diese Weise können wir bis zu 90 % der Zeit einsparen, die durchgängig für das Schwachstellenmanagement aufgewendet wird, und somit knappe Ressourcen in IT-Abteilungen freisetzen.

Unsere Cyber-Fitness-Workouts bieten einfach zu befolgende Schritt-für-Schritt-Lösungsanleitungen zur Behebung der Ursachen. Sie ermöglichen es auch IT-Experten, die keine Sicherheitsexperten sind, diese Aufgaben zu übernehmen. Unser Hackability-Score macht diese Fortschritte sichtbar, was auch eine große Motivation für alle Beteiligten ist.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen