DevSecOpsJan Kahmen5 min Lesezeit

Schwachstellenscan - Planung und Strategien

Ein turnusmäßiger oder durchgehendes Schwachstellen-Scanning benötigt Planung. Vor der Implementierung gibt es einiges zu beachten.

vulnerability-scan.png

Inhaltsverzeichnis

Ein regelmäßiger Schwachstellen-Test erhöht die IT-Sicherheit in Ihrem Unternehmen. Deshalb ist der Schwachstellenscan ein wichtiger Bestandteil des systematischen Schwachstellen-Managements. Obwohl ein solches Vorgehen zunächst einen gewissen Anfangsaufwand erfordert, profitieren Sie bald von den daraus gewonnenen Erkenntnissen: Denn sie helfen Ihnen dabei, Schwachstellen zu beseitigen und Ihre IT-Infrastruktur zu stärken.

Was ist ein Schwachstellenscan?

Der Vulnerability Scanner untersucht mithilfe von Softwaretools Ihr Computernetzwerk. Dabei verfolgt der Schwachstellenscanner das Ziel, bekannte Sicherheitslücken aufzudecken. Anschließend können Sie diese schnellstmöglich beheben, um Ihre Netzwerke vor potenziellen Angriffen zu schützen. Die Basis für einen solchen Computer Vulnerability Test ist eine Schwachstellendatenbank. Mit dieser werden die gesammelten Informationen abgeglichen. Das Besondere am Schwachstellenscan ist, dass Sie ihn sowohl intern als auch extern nutzen können. Beim externen Scan konzentriert sich der Schwachstellenscanner beispielsweise auf externe IP-Adressen. Bei internen Scans hingegen liegt der Fokus auf Konfigurationsfehlern oder schwachen Passwörtern innerhalb Ihres Netzwerks. Als wichtiger Bestandteil Ihres Vulnerability Assessments kann ein durchgehendes Vulnerability-Scanning Ihre Sicherheit zusätzlich steigern. Kombinieren lässt er sich beispielsweise mit manuellen Methoden, die seine Aussagekraft erhöhen. Auch regelmäßige Penetration-Tests helfen Ihnen dabei, Ihre Schwachstellenanalyse zu verbessern. Allerdings fokussieren sich Penetration-Testing einzig darauf, vorhandene Schwachstellen auszunutzen.

Schwachstellenscan richtig planen

Egal, ob Sie ein turnusmäßiges oder durchgehendes Vulnerability-Scanning planen: Vor der Implementierung der notwendigen Mechanismen gibt es einiges zu beachten.

  • Klären Sie die Rahmenbedingungen: Die Grundlage für eine aussagekräftige Analyse ist die Kategorisierung Ihrer IT-Infrastruktur. Definieren Sie sensible und weniger kritische Bereiche. Außerdem sollten Sie festlegen, ob Sie auch externe Dienstleister in den Schwachstellenscan involvieren.
  • Informieren Sie die Abteilungen: Steht ein Schwachstellenscan an, sollten Sie zumindest die internen IT-Administratoren informieren. Auch betroffene Projektteams über die anstehenden Tests in Kenntnis zu setzen, ist eine gute Idee.
  • Wartungsfenster definieren: Da sich der Schwachstellenscan auf Ihren Regelbetrieb auswirken kann, sollten Sie den Testzeitraum mit Bedacht wählen. Der Grund dafür ist, dass der Scan zu Performance-Engpässen führen kann. Deshalb sollten Sie kritische Systeme, hauptsächlich während der Nacht testen.
  • Externe Dienstleister involvieren: Falls Sie Teile Ihrer IT-Infrastruktur von extern beziehen, müssen Sie sich mit den jeweiligen Dienstleistern abstimmen. Diese können Ihnen mitteilen, inwiefern Ihr Vorhaben realisierbar ist.

Schwachstellenscan konfigurieren

Für die bestmöglichen Ergebnisse muss der Schwachstellenscan Ihre IT-Landschaft möglichst vollumfänglich nach Schwachstellen durchsuchen. Deshalb kommt es dabei auf die richtige Konfiguration an.

  • Sorgfältige Konfiguration: Passen Sie die zu scannende Umgebung an und achten Sie insbesondere auf individuelle Anpassungen. Dadurch können Sie auch spezifische Lücken finden, nicht nur die allgemeinen.
  • Das Tagesgeschäft berücksichtigen: Der Schwachstellenscan kann sich schnell negativ auf Ihren Traffic auswirken. Es ist deshalb sinnvoll, einen Experten zurate zu ziehen, der Sie bei der Implementierung dauerhafter Scans unterstützt.
  • Scannen Sie auch von innen: Mit Credentialed Scans haben Sie die Möglichkeit, Schwachstellen in Anwendungen zu identifizieren. Solche Sicherheitslücken sind nicht immer über das Netzwerk ersichtlich, weshalb dieser zusätzliche Scan besonders wichtig ist.
  • Passives Scannen: Systeme, die proprietär oder kritisch sind, können oft nicht am Schwachstellenscan teilnehmen. Insbesondere Embedded Systems und Produktionssteuerungssysteme fallen in diese Kategorie. Trotzdem können Sie mit einem passiven Scan für die gewünschte Sicherheit in Ihrem Netzwerk sorgen.

Schwachstellenscan richtig auswerten

Sobald die Ergebnisse vom Vulnerability Scanner vorliegen, beginnen Sie damit, die Funde auszuwerten und zu beheben. Diese Aufgabe übernehmen auch Anbieter von Managed Services in der Cyber Security. Natürlich nur, falls Sie auf externe Ressourcen zurückgreifen.

  • Analysieren, priorisieren und Maßnahmen einleiten: Die Menge an Informationen, die der Schwachstellenscan liefert, ist normalerweise immens hoch. Um die Daten effektiv auszuwerten, sollten Sie auf das Expertenwissen und die Erfahrung Ihrer Administratoren vertrauen. Sie können Ihnen dabei helfen, die Ergebnisse gezielt zu priorisieren. Außerdem ist es sinnvoll, Experten aus dem Bereich Security-Incident-Response zurate zu ziehen.
  • Schwachstellen-Management etablieren: Ein erster Vulnerability Scan bietet Ihnen wichtige Aufschlüsse. Allerdings ist sein Nutzen umso größer, je öfter Sie ihn durchführen. Durch die ermittelten Trends und Vergleiche können Sie Vorhersagen über künftige Probleme treffen. So lässt sich Ihre IT-Sicherheit vorausschauend erhöhen. Idealerweise ergänzen Sie Ihr Schwachstellen-Management um regelmäßige Penetration-Tests und ein Bug-Bounty-Programm. Auf diese Weise erhöhen Sie die Sicherheit Ihrer IT-Security langfristig und umfassend.

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie noch heute ein unverbindliches Gespräch mit einem unserer Produktexperten.

screenshot-dashboard.webp