zurück Blog
mod IT Blog Schwachstellenscans mit Tenable in der Praxis: Wie verwundbar ist Ihr IT-System?

Schwachstellenscans mit Tenable in der Praxis: Wie verwundbar ist Ihr IT-System?

Eine Kette ist so stark wie ihr schwächstes Glied. Welches das ist, lässt sich meist einfach herausfinden. Aber wie entdeckt man die schwachen Stellen eines IT-Systems?

Server, die bei der Automatisierung der Patches übersehen wurden, Sicherheitslücken in Anwendungen, vernachlässigte Linux-Komponenten: All diese und viele andere Gefahrenquellen aufzuspüren und zu beseitigen – dazu fehlen in kleinen und mittleren Unternehmen meist das Know-how und die Ressourcen. In großen Gesellschaften hat die IT-Abteilung häufig vollauf mit der Unterstützung des operativen Geschäfts zu tun. Dabei geraten dann nicht mehr benötigte Komponenten aus dem Blick – und werden zum Sicherheitsrisiko.

Penetrationstests: Was sie bringen – und was nicht

Besinnen sich Unternehmen auf die allzeit subtile Gefahr, die Systeme könnten kompromittiert werden, dann schwebt ihnen schnell das Stichwort „Penetrationstest“ vor. Doch hier sollten sie kurz innehalten. Führen sie die „Pentests“ durch, bevor sie überhaupt die eigenen Schwachstellen beseitigt haben, reibt sich der Dienstleister jedes Jahr aufs Neue die Hände. Das ist ein wenig, als buchten sie einen Triathlon-Coach, bevor sie das Ziepen im Knie geklärt haben. Mit einem vorherigen Schwachstellenscan identifizieren sie im Voraus ihre Lücken und können bereits selbst Maßnahmen treffen.

Die Ergebnisse der Schwachstellenscans übersichtlich aufbereitet in Dashboards im Tenable SecurityCenter

Die Ergebnisse der Schwachstellenscans werden mit dem Tenable SecurityCenter in Dashboards übersichtlich aufbereitet.

Schwachstellenscan: die richtige Strategie

Der erste Schwachstellenscan sollte von erfahrenen Experten durchgeführt werden. Das weitere Vorgehen richtet sich nach den Sicherheitsanforderungen. Um den gesetzlichen Datenschutz-Auflagen zu entsprechen, lassen viele Unternehmen den Scan in mindestens einjährigem Rhythmus wiederholen – sei es vom Dienstleister oder von der eigenen IT. Erheblich mehr Sicherheit bietet jedoch ein kontinuierliches Schwachstellenmanagement mit aktiven Scans in mindestens wöchentlichem Rhythmus, passiven Scans und Log-Datei Korrelation.

Warum passive Schwachstellenscans?

Passive Scans können auch dort sinnvoll eingesetzt werden, wo aktive Scans fehlschlagen, zum Beispiel, wenn der Mechanismus, der die Login-Daten verteilt, nicht funktioniert. In hochkritischen Umgebungen wird darüber hinaus oft davor gescheut, Systeme aktiv zu scannen. Passive Scans setzen dagegen an Netzwerkknotenpunkten an. Sie entdecken im vorbeifließenden Datenstrom Anzeichen für verwundbare Software-Versionen – in Echtzeit!

Warum Log Korrelation?

Log-Dateien verraten beispielsweise, dass jemand systematisch versucht, Passwörter zu knacken, oder dass Malware mit dem Internet kommuniziert. Sie werden aber meist nicht ausgewertet, denn sie liegen in unterschiedlichen Formaten vor und sind über die gesamte IT-Landschaft verstreut. Deshalb erfassen die sogenannten „Log Correlation Engines“ alle Log-Formate, werten sie aus und stellen die Ergebnisse übersichtlich dar.

Demo-Version des Tenable SecurityCenter zum Testen von Log-Correlation-Lösungen

Anhand einer Demo-Version können Kunden von mod IT Services die Möglichkeiten von Log-Correlation-Lösungen testen.

Schwachstellenscan mit Tenable

Im Rahmen vieler Schwachstellenscan-Projekte habe ich gute Erfahrung mit den Lösungen von Tenable gemacht, von denen auch die hier abgebildeten Screenshots stammen. Als Scanner hat sich Nessus von Tenable bewährt. Wer die Komplettlösung SecurityCenter Continuous View erwirbt, kann die Daten beliebig vieler Scans und Scanner korrelieren und übersichtlich in einem Dashboard darstellen.

mod IT Services unterstützt ihre Kunden dabei – ob bei den Schwachstellenscans an sich, seien sie einmalig oder in beliebigen Abständen, mit Auswertungen und Handlungsempfehlungen, bei Installation, Lizenzierung und Betrieb der Tenable-Produkte sowie natürlich mittels Beratung. In diesem Sinne: Für Fragen rund um das Thema sprechen Sie mich gern an, oder verfolgen Sie diesen Blog. In Kürze erscheint hier meine große Schwachstellenscan-Checkliste.

1 Star2 Stars3 Stars4 Stars5 Stars (8 votes, average: 4,00 out of 5)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Safe Harbor wird zum EU US Privacy Shield

Safe Harbor wird zum EU US Privacy Shield

Der aktuelle Stand der EU-Verhandlungen und wie die deutschen Datenschutzbehörden dazu stehen   In diesen Tagen ist das Safe-Harbor-Abkommen erneut in den Schlagzeilen. Denn Ende Januar lief die Frist ab, die die europäischen Datenschutzbeauftragen den […]

mehr
Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan mehr
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten mehr
Enterprise Collaboration weitergedacht: das neue Skype for Business mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr

AKTUELLE ARTIKEL

IT-ServiceDesk Agent

IT-ServiceDesk Agent m/w

Wir suchen ab sofort und unbefristet für unseren Standort in Einbeck einen IT-ServiceDesk Agent m/w. Ihr Schwerpunkt: IT Service / IT Administration First- und Second-Level-Support   Ihr Job: Im Single Point of Contact 1st- und […]

mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr