25. August 2016

24.08.2016 – Sicherheitslücken: Checkliste zum Schwachstellenscan

Zum Auffinden von Sicherheitslücken veröffentlicht Security-Insider in seiner Online-Ausgabe vom 24. August 2016 eine Checkliste zur Durchführung von Schwachstellenscans von Sebastian Brabetz.

Sebastian Brabetz

Sebastian Brabetz

Schwachstellenscans leisten einen wichtigen Beitrag zur Entdeckung von Sicherheitslücken in der IT-Infrastruktur. Besonders sinnvoll sind sie dabei als fester Teil eines systematischen Schwachstellen-Managements. Bei der Planung der Scans ist Umsicht gefordert, um den laufenden IT-Betrieb möglichst nicht zu beeinträchtigen. Wie Administratoren an das Thema herangehen sollten, beschreibt Sebastian Brabetz in drei Teilen – hier im Überblick:

Teil 1 – Schwachstellenscans umsichtig planen

  • Rahmenbedingungen klären
  • Beteiligte und Betroffene informieren
  • Wartungsfenster festlegen
  • Abstimmung mit Cloud-Dienstleistern

Teil 2 – Schwachstellenscan konfigurieren und aufsetzen

  • Konfiguration
  • Scanner Plug-ins
  • Credential Scans
  • Untouchables

Teil 3 – Ergebnisse auswerten und deuten

  • Ergebnisse auswerten, priorisieren und Maßnahmen einleiten
  • regelmäßig scannen und Schwachstellenmanagement etablieren

Der Anfangsaufwand mag zunächst hoch erscheinen, doch er lohnt sich. Schwachstellenscanner decken Lücken zuverlässig auf, die sich bei jedem noch so perfekt organisierten Patchmanagement finden lassen. Die Ergebnisse regelmäßiger Scans dienen dabei nicht nur zur Beseitigung von Schwachstellen, sondern lassen sich auch für die Planung des Aus- und Umbaus der IT-Infrastruktur verwenden.

Die ausführliche Beschreibung der Checklisten-Punkte finden Sie auf Security-Insider online!

Lesen weitere Artikel zum Thema IT-Security oder zum IT-Sicherheitsgesetz in unseren Blogs bzw. im Magazin auf unserer Website.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Safe Harbor wird zum EU US Privacy Shield weiterlesen
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen

AKTUELLE ARTIKEL

In 5 Schritten zum erfolgreichen Windows 10 Rollout weiterlesen
PEP 2019 – der aktuelle Jahrgang hat sich gefunden weiterlesen
Verantwortung tragen für Kunden und Umwelt: Für KURZE WEGE MOBIL mit dem E-AUTO weiterlesen