25. August 2016

24.08.2016 – Sicherheitslücken: Checkliste zum Schwachstellenscan

Zum Auffinden von Sicherheitslücken veröffentlicht Security-Insider in seiner Online-Ausgabe vom 24. August 2016 eine Checkliste zur Durchführung von Schwachstellenscans von Sebastian Brabetz.

Sebastian Brabetz

Sebastian Brabetz

Schwachstellenscans leisten einen wichtigen Beitrag zur Entdeckung von Sicherheitslücken in der IT-Infrastruktur. Besonders sinnvoll sind sie dabei als fester Teil eines systematischen Schwachstellen-Managements. Bei der Planung der Scans ist Umsicht gefordert, um den laufenden IT-Betrieb möglichst nicht zu beeinträchtigen. Wie Administratoren an das Thema herangehen sollten, beschreibt Sebastian Brabetz in drei Teilen – hier im Überblick:

Teil 1 – Schwachstellenscans umsichtig planen

  • Rahmenbedingungen klären
  • Beteiligte und Betroffene informieren
  • Wartungsfenster festlegen
  • Abstimmung mit Cloud-Dienstleistern

Teil 2 – Schwachstellenscan konfigurieren und aufsetzen

  • Konfiguration
  • Scanner Plug-ins
  • Credential Scans
  • Untouchables

Teil 3 – Ergebnisse auswerten und deuten

  • Ergebnisse auswerten, priorisieren und Maßnahmen einleiten
  • regelmäßig scannen und Schwachstellenmanagement etablieren

Der Anfangsaufwand mag zunächst hoch erscheinen, doch er lohnt sich. Schwachstellenscanner decken Lücken zuverlässig auf, die sich bei jedem noch so perfekt organisierten Patchmanagement finden lassen. Die Ergebnisse regelmäßiger Scans dienen dabei nicht nur zur Beseitigung von Schwachstellen, sondern lassen sich auch für die Planung des Aus- und Umbaus der IT-Infrastruktur verwenden.

Die ausführliche Beschreibung der Checklisten-Punkte finden Sie auf Security-Insider online!

Lesen weitere Artikel zum Thema IT-Security oder zum IT-Sicherheitsgesetz in unseren Blogs bzw. im Magazin auf unserer Website.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen
Individuelle Beratung ersetzt solvetec Onlineshop weiterlesen
Pentesting: Die Kunst, Hackern einen Schritt voraus zu sein weiterlesen

AKTUELLE ARTIKEL

PCs automatisch per Checkliste prüfen

Die Administration von PCs und Laptops ist zeitraubend und kostenintensiv – egal ob beim Rollout oder im laufenden Betrieb. Eine automatisierte PC-Checkliste kann hier helfen. Massenweise Notebooks in kürzester Zeit fit fürs Homeoffice machen – […]

weiterlesen
Die Zukunft hängt immer davon ab, was wir heut tun. (Gandhi) weiterlesen
Keine Weihnachtsstimmung in diesem Jahr? – Nicht bei mod weiterlesen