25. August 2016

24.08.2016 – Sicherheitslücken: Checkliste zum Schwachstellenscan

Zum Auffinden von Sicherheitslücken veröffentlicht Security-Insider in seiner Online-Ausgabe vom 24. August 2016 eine Checkliste zur Durchführung von Schwachstellenscans von Sebastian Brabetz.

Sebastian Brabetz

Sebastian Brabetz

Schwachstellenscans leisten einen wichtigen Beitrag zur Entdeckung von Sicherheitslücken in der IT-Infrastruktur. Besonders sinnvoll sind sie dabei als fester Teil eines systematischen Schwachstellen-Managements. Bei der Planung der Scans ist Umsicht gefordert, um den laufenden IT-Betrieb möglichst nicht zu beeinträchtigen. Wie Administratoren an das Thema herangehen sollten, beschreibt Sebastian Brabetz in drei Teilen – hier im Überblick:

Teil 1 – Schwachstellenscans umsichtig planen

  • Rahmenbedingungen klären
  • Beteiligte und Betroffene informieren
  • Wartungsfenster festlegen
  • Abstimmung mit Cloud-Dienstleistern

Teil 2 – Schwachstellenscan konfigurieren und aufsetzen

  • Konfiguration
  • Scanner Plug-ins
  • Credential Scans
  • Untouchables

Teil 3 – Ergebnisse auswerten und deuten

  • Ergebnisse auswerten, priorisieren und Maßnahmen einleiten
  • regelmäßig scannen und Schwachstellenmanagement etablieren

Der Anfangsaufwand mag zunächst hoch erscheinen, doch er lohnt sich. Schwachstellenscanner decken Lücken zuverlässig auf, die sich bei jedem noch so perfekt organisierten Patchmanagement finden lassen. Die Ergebnisse regelmäßiger Scans dienen dabei nicht nur zur Beseitigung von Schwachstellen, sondern lassen sich auch für die Planung des Aus- und Umbaus der IT-Infrastruktur verwenden.

Die ausführliche Beschreibung der Checklisten-Punkte finden Sie auf Security-Insider online!

Lesen weitere Artikel zum Thema IT-Security oder zum IT-Sicherheitsgesetz in unseren Blogs bzw. im Magazin auf unserer Website.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Datenschutz in der Cloud: Wer hat Recht?

Die Rechtsprechung rund um die Datennutzung ist weder für Privatpersonen noch für Unternehmen eindeutig geklärt. Vor allem der Einsatz von Cloud Services erfordert mehr Klarheit. Der IT-Fachanwalt und Datenschutzexperte beantwortet die wichtigsten Fragen rund um […]

weiterlesen
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen weiterlesen
Mehr Leistung mit XenApp 7.6 – Wartung für Version 6 läuft aus weiterlesen
Safe Harbor wird zum EU US Privacy Shield weiterlesen
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen weiterlesen

AKTUELLE ARTIKEL

Einstieg mod – dann kam der Kulturschock

Am 1. Oktober 2018 hatte THERESA KRAUSE im Inside Sales bei mod ihren ersten Arbeitstag. Wir blicken gemeinsam mit ihr zurück: Wie der erste Arbeitstag war, was es mit dem KULTURSCHOCK auf sich hat und […]

weiterlesen
Anja Osterloh als Landesvorsitzende des Wirtschaftsrates Niedersachsen bestätigt weiterlesen
Cloud Based Computing: Flexibler Hosting-Service für Aucotec AG weiterlesen
mod IT Services – mit Sicherheit IT-Dienstleistung weiterlesen
Schwachstelle Mensch – Social Engineering ist heute aktueller und gefährlicher denn je weiterlesen