1 Einführung

Das Schwachstellenmanagement ist ein Kernelement der modernen IT-Compliance. Die IT-Compliance beschreibt die Einhaltung gesetzlicher, unternehmensweiter und vertraglicher Regeln und Vereinbarungen bezüglich der IT-Infrastruktur. Sie betrifft hauptsächlich die Sicherheit, Verfügbarkeit, Speicherung und Vertraulichkeit von Informationen. Unternehmen und Behörden müssen in diesem Bereich viele gesetzliche Pflichten erfüllen.

Die Kontrolle und Verbesserung der IT-Sicherheit ist ein kontinuierlicher Prozess, welcher mindestens aus den folgenden Schritten besteht:

  • Feststellen des aktuellen Zustands
  • Verbessern des momentanen Zustands
  • Überprüfen der ergriffenen Maßnahmen

Der Greenbone Cloud Service unterstützt Unternehmen und Behörden beim automatisierten und integrierten Bewerten und Managen von Schwachstellen. Seine Aufgabe ist es, Schwachstellen und Sicherheitslücken zu entdecken, bevor dies potenzielle Cyber-Kriminelle tun.

Der Greenbone Cloud Service erreicht dies durch unterschiedliche Sichtweisen von Angreifenden:

Extern
Der Greenbone Cloud Service kann einen externen Angriff simulieren, um veraltete oder falsch konfigurierte Firewalls zu entdecken.
Demilitarisierte Zone (DMZ)
Der Greenbone Cloud Service identifiziert tatsächliche Schwachstellen, welche von Angreifenden, die die Firewall überwunden haben, ausgenutzt werden können.
Intern
Der Greenbone Cloud Service ist zusätzlich in der Lage, Schwachstellen, die ausgenutzt werden können (z. B. durch Social Engineering oder Computerwürmer), zu entdecken. Aufgrund der möglichen Auswirkungen solcher Attacken ist diese Perspektive für die Sicherheit von IT-Infrastrukturen besonders wichtig.

Für DMZ und interne Scans kann zwischen authentifizierten und nicht-authentifizierten Scans unterschieden werden. Wenn ein authentifizierter Scan durchgeführt wird, nutzt der Greenbone Cloud Service Anmeldedaten und kann Schwachstellen in Anwendungen, die nicht als Dienst laufen, aber ein hohes Risiko mit sich bringen, entdecken. Dies beinhaltet Webbrowser, Office-Anwendungen und PDF-Viewer. Für die Vor- und Nachteile von authentifizierten Scans siehe Kapitel procon.

Aufgrund dessen, dass jeden Tag neue Schwachstellen entdeckt werden, sind regelmäßige Systemupdates und -tests nötig. Der Greenbone Enterprise Feed stellt sicher, dass der Greenbone Cloud Service immer mit den neuesten Tests versorgt ist und die neuesten Schwachstellen zuverlässig feststellen kann. Greenbone Networks analysiert CVE-Nachrichten und -Sicherheitsmitteilungen 1 von Anbietern und entwickelt täglich neue Schwachstellentests.

Wenn ein Schwachstellenscan mit dem Greenbone Cloud Service durchgeführt wird, erhalten die zuständigen Fachleute eine Liste aller Schwachstellen, die auf dem Zielsystem identifiziert wurden. Für die Auswahl der Beseitigungsmaßnahmen wird eine Priorisierung benötigt. Die wichtigsten Maßnahmen sind die, die das System gegen kritische Risiken schützen und die entsprechenden Sicherheitslücken eliminieren.

Der Greenbone Cloud Service nutzt das Common Vulnerability Scoring System (CVSS). CVSS ist ein Industriestandard für die Klassifizierung und Bewertung von Schwachstellen. Es unterstützt bei der Prioritätensetzung von Beseitigungsmaßnahmen.

Grundsätzlich gibt es zwei Möglichkeiten zum Behandeln von Schwachstellen:

  • Eliminieren der Schwachstelle durch Updaten der Software, Entfernen der fehlerhaften Komponente oder Verändern der Konfiguration.

  • Implementieren einer Regel in einer Firewall oder einem Intrusion-Prevention-Systeme (Virtual Patching).

    Virtual Patching ist die scheinbare Eliminierung einer Schwachstelle durch eine ausgleichende Maßnahme. Die wirkliche Schwachstelle existiert weiterhin und ein Angreifer kann die Schwachstelle ausnutzen, falls die Maßnahme versagt oder ein alternativer Ansatz genutzt wird.

Eine tatsächliche Korrektur oder ein Update der betroffenen Software ist dem Virtual Patching immer vorzuziehen.

Der Greenbone Cloud Service unterstützt auch das Prüfen implementierter Beseitigungsmaßnahmen. Mit seiner Hilfe können zuständige Fachleute den aktuellen Status der IT-Sicherheit dokumentieren, Änderungen erkennen und diese Änderungen in Berichten erfassen.

Fußnoten

[1]Das Common Vulnerability and Exposures (CVE) Projekt ist ein herstellerunabhängiges Forum für die Identifikation und Veröffentlichung neuer Schwachstellen.