Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen und der Menge an Schwachstellen kann sich das Ziel, selbst kritische und schwerwiegende Funde zu 100 Prozent zu patchen, wie die Suche der Stecknadel im Heuhaufen anfühlen.100%iges Patching sollte nicht das Ziel sein

„100%iges Patching sollte nicht das Ziel sein,“ erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog. „Die Realität sieht so aus: Jede Schwachstelle zu patchen ist nicht nur unpraktisch, sondern auch unnötig. Bei der Sicherheit geht es nicht um Perfektion, sondern um die Festlegung von Prioritäten. Es ist besser, sich auf die Schwachstellen zu konzentrieren, die für die Risikolage Ihres Unternehmens wirklich wichtig sind. Nicht alle Schwachstellen stellen ein echtes Risiko dar und erfordern möglicherweise keine sofortigen Maßnahmen. Wenn sich Sicherheitsteams zu sehr auf Schwachstellen mit geringem Risiko konzentrieren, bleiben Risiken mit hoher Auswirkung zu lange unbeachtet. Angreifer wollen an die für sie wertvollen Unternehmensressourcen. Vor allem da sollte dann auch die Priorität beim Patching im Unternehmen liegen.“












