4 Mythen über Schwachstellen-Management

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht. Was hinter diesen und anderen Fehleinschätzungen steckt, erklärt Adaptiva, Anbieter von Endpunkt-Management- und Sicherheitslösungen.

Software-Schwachstellen zählen zu den beliebtesten Zielen von Cyberkriminellen, weil sie in großer Zahl bekannt und viele Unternehmen mit dem Patchen überfordert sind. Oft dauert es Tage, Wochen oder sogar Monate, bis Unternehmen die verfügbaren Updates einspielen – dabei könnte ein Schwachstellen-Management ihnen helfen, diese Zeitspanne drastisch zu verkürzen und damit ihr Risiko deutlich zu reduzieren. Allerdings unterliegen sie häufig einigen Fehleinschätzungen, was ein Schwachstellen-Management zu leisten vermag und wie es sich auf die IT-Infrastruktur auswirkt. Adaptiva räumt mit den vier größten Mythen auf:

 

Wer regelmäßig patcht, braucht kein Schwachstellen-Management

Mit der wachsenden Zahl an Endpoints in Unternehmen, steigt auch der Verwaltungsaufwand. Alle Anwendungen auf allen Geräten im Blick zu haben und stets auf dem Laufenden über neue Schwachstellen zu sein, die Verfügbarkeit von Updates kontinuierlich zu prüfen und diese nach der Veröffentlichung schnell einzuspielen, ist für IT-Verantwortliche ohne Software-Unterstützung ein Ding der Unmöglichkeit. Ein Schwachstellen-Management sorgt dafür, dass kein System übersehen wird, und verteilt automatisiert die verfügbaren Patches und Fixes.

 

Schwachstellen-Management ist teuer und belastet die Infrastruktur

Zwar fallen für die Anschaffung und Einführung eines Schwachstellen-Managements Kosten an, doch langfristig entlasten die Lösungen das IT-Budget sogar. Durch automatisierte Prüfungen der Endpoints, vorkonfigurierte Reaktionen auf Schwachstellen und eine automatische Patch-Verteilung nehmen sie Mitarbeitern viele manuelle Tätigkeiten ab und schaffen damit Freiräume für andere IT-Projekte. Lösungen mit P2P-Architektur kommen zudem ohne aufwändige Server-Infrastruktur aus, da sie ungenutzte Ressourcen der Clients verwenden, und belasten das Netzwerk weniger stark als zentralisierte Tools. Das birgt vor allem in Umgebungen mit sehr vielen Endpoints ein enormes Einsparpotenzial.

 

Auf Remote-Arbeitsplätzen ist ein Schwachstellen-Management schwer umsetzbar

Auch wenn sich Endpoints außerhalb der Unternehmensinfrastruktur befinden, hält sie ein modernes Schwachstellen-Management auf dem aktuellen Patch-Level. IT-Verantwortliche können Scans vorab planen, damit sie zu vorgegebenen Zeitpunkten automatisch ablaufen und nicht von einem Server angestoßen werden müssen. Da ein Agent auf dem Gerät die Prüfung übernimmt, sind die Ergebnisse meist sogar besser als bei Remote-Scans, die nur eine Sicht von außen auf das System haben. Außerdem reicht es bei Lösungen mit P2P-Architektur, wenn nur ein Client in einem Außenbüro eine Verbindung zur Zentrale hat – die anderen Clients erhalten neue Schwachstellen-Prüfungen und Patches von ihm.

 

Ein Schwachstellen-Test ist ein Test, den man bestehen kann

Ein Schwachstellen-Scan liefert nur eine Momentaufnahme. Installiert der Nutzer oder Administrator neue Anwendungen, ist das System potenziell wieder verwundbar – ebenso, wenn neue Schwachstellen für bereits installierte Anwendungen entdeckt werden. IT-Verantwortliche müssen Schwachstellen-Management daher als Prozess betrachten, der nicht nur regelmäßige Schwachstellen-Scans erfordert, sondern auch kontinuierliche Verbesserungen an Prüfroutinen und Reaktionen.

„Ein modernes Schwachstellen-Management kann zehntausende Endpunkte binnen weniger Minuten analysieren“, erklärt Torsten Wiedemeyer, Regional Sales Director DACH bei Adaptiva. „Damit trägt es entscheidend zur Risikominimierung in Unternehmen bei und kann durch viele Automatismen die IT-Teams deutlich bei Routineaufgaben wie dem Patchen von Sicherheitslücken entlasten.“

#Adaptiva