In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, in der die Angriffe immer raffinierter werden, müssen Unternehmen jedes ihnen zur Verfügung stehende Tool nutzen, um einen Schritt voraus zu sein. Während sich CISOs und SecOps-Teams häufig auf Disziplinen wie Schwachstellenerkennung, Angriffsflächenmanagement und Threat-Intelligence konzentrieren, wird eine IT-Systemabhängigkeit oft vergessen: die Configuration-Management-Database (CMDB).
Traditionell wird die CMDB als IT-Betriebstool betrachtet und war lange Zeit mit Aufgaben wie der Nachverfolgung von Hardware- und Software-Assets, der Verwaltung von Konfigurationsänderungen und der Erleichterung der IT-Serviceverwaltung verbunden. Ihr Potenzial als Sicherheitsressource wird jedoch oft übersehen.
Was die CMDB für IT und Sicherheit bedeutet
Im Kern geht es bei der CMDB um den Kontext. Sie bietet einen umfassenden Überblick über die IT-Infrastruktur eines Unternehmens, einschließlich Details zu Assets, Konfigurationen, Beziehungen und Abhängigkeiten. Für IT-Teams bedeutet dies eine bessere Übersicht und Kontrolle über ihre Technologielandschaft. Aber für Sicherheitsteams bietet die CMDB noch etwas viel Wertvolleres: Einblick in potenzielle Sicherheitsrisiken und Schwachstellen.
Stellen Sie sich folgendes Szenario vor: Ein Sicherheitsanalyst erfährt von einer Zero-Day-Schwachstelle, die ein bestimmtes Softwarepaket betrifft. Der Analyst identifiziert alle betroffenen Anlagen, ordnet sie nach ihrem Risiko und gibt diese Informationen an das IT-Team weiter, das für das Patching zuständig ist. Der Analyst hat seine Arbeit getan, aber wenn das IT-Team den Bericht erhält, stimmen die Asset-Daten nicht mit ihren Asset-Datensätzen in der CMDB überein. Wenn sie wüssten, wo sich die Assets befinden, könnten sie sie patchen, aber eine veraltete CMDB schafft einen Engpass im Arbeitsablauf und verschwendet wertvolle Zeit. Eine stets aktuelle CMDB bietet ein zentrales Repository für Bestandsdaten, einschließlich Informationen zu Softwareversionen, Patch-Levels und Hardwarekonfigurationen, und ermöglicht es Sicherheits- und IT-Teams, Sicherheitsbedrohungen schnell zu erkennen und zu priorisieren.
Durch die Nutzung einer gemeinsamen Informationsquelle können IT- und Sicherheitsteams effektiver zusammenarbeiten und ihr jeweiliges Fachwissen nutzen, um Risiken zu minimieren und das Unternehmen zu schützen.
Einige häufige Schwachstellen der CMDB
Welche Asset-Daten fehlen also normalerweise in der CMDB? Es gibt zwar viele Gründe für das Scheitern eines CMDB-Projekts, einer der häufigsten ist jedoch die mangelnde Flexibilität bei der Asset-Ermittlung. Mit der Verbreitung von Cloud-Diensten, mobilen Geräten und Geräten des Internets der Dinge (IoT) hat sich die Angriffsfläche exponentiell vergrößert, sodass es für Unternehmen immer schwieriger wird, ein umfassendes Inventar ihrer Assets in der CMDB zu führen. Eine in regelmäßigen Abständen aktualisierte Liste reicht in der heutigen dynamischen Bedrohungslandschaft einfach nicht mehr aus. Bei diesem Ansatz zur Pflege einer CMDB fehlen fast immer unbekannte Internet-Assets von Fusionen und Tochtergesellschaften, IoT- und OT-Assets, für die keine Agenten installiert werden können, und BYOD-Geräte, die sich mit dem Netzwerk verbinden – um nur einige zu nennen.
CMDB auf die nächste Stufe bringen
Wie können Unternehmen also sicherstellen, dass ihre CMDB der Aufgabe gewachsen ist, ihre Cybersicherheitslage zu verbessern? Eine Lösung liegt in der Nutzung der Fähigkeiten von Plattformen wie der „Enterprise TruRisk Platform“ von Qualys. Mit einer bidirektionalen Integration kann die CMDB automatisch Asset-Daten aus vielseitigen Erkennungsmethoden wie External-Attack-Surface-Management (EASM), passiver Netzwerkerfassung für IoT-Geräte und Konnektoren mit Asset-Datenquellen von Drittanbietern sammeln. Die CMDB kann dem Sicherheitsteam auch wertvollen geschäftlichen Kontext zur Verfügung stellen, z. B. die Kritikalität von Assets, Details zu den Eigentümern und den zuständigen Supportgruppen. Dies verbessert nicht nur die Genauigkeit der Risikobewertung und -priorisierung, sondern hilft auch, blinde Flecken zu beseitigen und Abhilfemaßnahmen zu rationalisieren.
Zusammenfassend lässt sich sagen, dass die CMDB weit mehr als nur ein Tool für den IT-Betrieb ist – sie ist ein leistungsstarkes und unterschätztes Mittel im Kampf gegen Cyber-Bedrohungen. Wenn Unternehmen ihr Potenzial erkennen und ihre Fähigkeiten nutzen, können sie ihre Sicherheitslage stärken, die Zusammenarbeit zwischen IT- und Sicherheitsteams verbessern und sich in einer zunehmend feindlichen digitalen Landschaft besser schützen.
Von Chris McManus, Senior Produkt Marketing Manager, Qualys