25. August 2016

24.08.2016 – Sicherheitslücken: Checkliste zum Schwachstellenscan

Zum Auffinden von Sicherheitslücken veröffentlicht Security-Insider in seiner Online-Ausgabe vom 24. August 2016 eine Checkliste zur Durchführung von Schwachstellenscans von Sebastian Brabetz.

Sebastian Brabetz

Sebastian Brabetz

Schwachstellenscans leisten einen wichtigen Beitrag zur Entdeckung von Sicherheitslücken in der IT-Infrastruktur. Besonders sinnvoll sind sie dabei als fester Teil eines systematischen Schwachstellen-Managements. Bei der Planung der Scans ist Umsicht gefordert, um den laufenden IT-Betrieb möglichst nicht zu beeinträchtigen. Wie Administratoren an das Thema herangehen sollten, beschreibt Sebastian Brabetz in drei Teilen – hier im Überblick:

Teil 1 – Schwachstellenscans umsichtig planen

  • Rahmenbedingungen klären
  • Beteiligte und Betroffene informieren
  • Wartungsfenster festlegen
  • Abstimmung mit Cloud-Dienstleistern

Teil 2 – Schwachstellenscan konfigurieren und aufsetzen

  • Konfiguration
  • Scanner Plug-ins
  • Credential Scans
  • Untouchables

Teil 3 – Ergebnisse auswerten und deuten

  • Ergebnisse auswerten, priorisieren und Maßnahmen einleiten
  • regelmäßig scannen und Schwachstellenmanagement etablieren

Der Anfangsaufwand mag zunächst hoch erscheinen, doch er lohnt sich. Schwachstellenscanner decken Lücken zuverlässig auf, die sich bei jedem noch so perfekt organisierten Patchmanagement finden lassen. Die Ergebnisse regelmäßiger Scans dienen dabei nicht nur zur Beseitigung von Schwachstellen, sondern lassen sich auch für die Planung des Aus- und Umbaus der IT-Infrastruktur verwenden.

Die ausführliche Beschreibung der Checklisten-Punkte finden Sie auf Security-Insider online!

Lesen weitere Artikel zum Thema IT-Security oder zum IT-Sicherheitsgesetz in unseren Blogs bzw. im Magazin auf unserer Website.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod-IT-Hacking-Workshop

Pentesting: Die Kunst, Hackern einen Schritt voraus zu sein

Cyber-Bedrohungen werden immer gefährlicher und durch die Digitalisierung steigt die Anzahl der Angriffsziele. Darum ist Pentesting heute wichtiger denn je. Bereits im Jahre 1967 erkannte eine aus IT-Security-Pionieren bestehende Task Force im Auftrag des US-Militärs, […]

weiterlesen
Metasploit. Einen Schritt voraus, oder besser zwei! weiterlesen
In den Unternehmen ist Blackberry wieder eine Macht weiterlesen
FIT Partnerprogramm mit Microsoft – Trainees mit besten Aussichten weiterlesen
So gestalten Sie die Rollout-Logistik erfolgreich weiterlesen

AKTUELLE ARTIKEL

September 2020 – Nicht ausschließlich digital weiterlesen
IT Systemadministrator m/w/x – RedLabel! weiterlesen
IT Systemadministrator – Mobile Device Management m/w/x weiterlesen