9 Patch-Management-Tipps von Ivanti zum Schutz von Firmendaten

9 Patch-Management-Tipps von Ivanti zum Schutz von Firmendaten

Für ein paar Euro versetzen vorgefertigte Exploits Personen ohne technische Fähigkeiten in die Lage, komplexe Angriffe auf IT-Umgebungen auszuführen: Ein Ransomware-Kit ist im Darknet für gut 8 Euro zu haben. Der Zugang zu einem gehackten Server kostet gerade einmal 5 Euro. Doch die mit diesen Tools verursachten Schäden gehen in die Milliarden: Experten schätzen die finanziellen Verluste für Unternehmen und öffentliche Einrichtungen durch Ransomware-Attacken auf 4,1 Milliarden Euro – und dieser Wert soll sich bis 2019 mehr als verdoppeln. 

Wie können sich Unternehmen also schützen? Das Patchen von Anwendungen ist der richtige Weg, einige der Angriffe zu blockieren. Jedoch reicht es nicht mehr aus, sich auf automatische Betriebssystemupdates mittels Windows Server Update Services (WSUS) oder den System Center Configuration Manager (SCCM) zu verlassen: Die gravierendsten Sicherheitslücken liegen bei Anwendungen von Drittanbietern, die nicht durch diese Tools abgedeckt werden. 
Mit neun Patch-Management-Praktiken im Hinterkopf schützen Administratoren und IT-Sicherheitsexperten ihre Datenumgebungen.

1. Verwenden Sie einen geeigneten Such- und Erkennungsdienst 

Der Einsatz von Tools zur Erkennung möglicher Schwachstellen minimiert die Gefahr eines Dateneinbruchs. Ein solcher Suchdienst umfasst eine Kombination von aktiven und passiven Erkennungsfunktionen sowie die Fähigkeit, physische, virtuelle und standortferne Systeme zu identifizieren, die auf ein Netzwerk zugreifen. Eine aktuelle Übersicht über den Bestand an Produktivsystemen, einschließlich aller IP-Adressen, Betriebssystemtypen, -versionen und physischen Standorte, hilft bei den nachfolgenden Patch-Aufgaben. 

2. Lernen Sie bekannte Schwachstellen kennen

Verpasst bereits ein Rechner einer Umgebung einen Patch, kann dies die Stabilität aller Endpunkte gefährden. Es gilt es daher, veraltete Geräte mit potenziellen Sicherheitslücken zu identifizieren. Assessments und die Analyse von Informationen über bekannte Schwachstellen helfen, Risiken zu erkennen, bevor ein Angriff stattfindet. 

3. Unterstützen Sie heterogene OS-Plattformen 

Alle Tools im Patch-Prozess sollten eine breite Liste von Herstellern und Betriebssystemen unterstützen. Windows ist nicht das einzige Betriebssystem im Unternehmen. Linux und Unix machen in großen Unternehmen, je nach Region, zwischen 5% und 35% des Footprints des Rechenzentrums aus. Auch diese Betriebssysteme müssen in eine nachhaltige Patch-Strategie eingebunden werden.

4. Patchen Sie alle Applikationen 

Viele Unternehmen beschränken sich beim Patchen nur auf das Betriebssystem und Anwendungen eines bestimmten OS-Herstellers. Es gilt allerdings, Software von Drittanbietern besonders zu beachten, denn diese stehen im Fokus von Cyber-Kriminellen. IT-Mitarbeiter dürfen sich zudem nicht auf Auto-Updater verlassen. Sie können deaktiviert werden, Benutzer könnten sie ignorieren und sie können versagen. 

5. Decken Sie On- und Off-Premise ab 

Das Patchen eines Betriebssystems und der darüber genutzten Anwendungen kann wirkungslos werden, wenn es nicht für jeden Computer an jedem Ort durchgeführt wird. Bei einer zunehmend dezentralisierten Belegschaft müssen Patch-Management-Systeme den gleichen Grad der Abdeckung und Kontrolle außerhalb der Firma bieten wie vor Ort. 

6. Patchen Sie jede Woche

Da immer mehr Anwendersysteme das Netzwerk physisch verlassen können, wird die Frequenz beim Patching zur Achillesverse. Jeder Software-Anbieter hat seine eigene Release-Folge, die für seine spezifische Anwendung passt. Teils werden regelmäßige Zyklen eingehalten, teils haben Anbieter vollständig unvorhersehbare Release-Pläne. Das Aufspielen neuer Patches zweimal wöchentlich ist daher ein ausgezeichneter Ansatz, der vor allem Laptops schützt.

7. Verzichten Sie auf Agenten – wo es geht

Administratoren fügen nur ungern Serversystemen zusätzliche Agenten hinzu. Auch besteht häufig die Notwendigkeit, Teile der virtuellen Infrastruktur zu unterstützen, auf denen ein Agent nicht arbeitet. Darüber hinaus kann die Installation eines Agenten auf einer VM die Netzwerkressourcen belasten, was eine Netzwerkdegeneration fördert. Eine Mischung aus Beidem wird benötigt: eine flexible Architektur, die sowohl agentenlose als auch Agentenunterstützung für Server ermöglicht.

8. Achten Sie auf Ausnahmen

Im Alltag werden beim Patchen nicht selten Ausnahmen zugelassen. Danach müssen allerdings weitere Maßnahmen folgen. Beispielsweise gilt es, nach einer Patch-Ausnahme die Nutzerberechtigungen für diese Anwendung zu sperren, den direkten Internetzugang zu unterbinden oder das Whitelisting auf dem System anzuwenden. Zur Risikominimierung müssen zudem unbekannte/nicht vertrauenswürdige Payloads davon abgehalten werden, ausgeführt zu werden. 

9. Integrieren Sie Patching in die gesamte IT

Idealerweise agiert das Patch-Management verzahnt mit der IT. Im Sinne einer Unified IT sollte das Patch-Management integriert und automatisiert laufen. Die Zusammenführung von Schwachstellenanalyse und Patching im Service Desk sowie die Nutzung von Automatisierungstools und Reporting-Lösungen stellt sicher, dass die IT-Abteilung Einblicke in den Sicherheitsstatus aller Systeme gewinnt. Daraus leitet sie weitere Maßnahmen zum Schutz des Unternehmens ein. 

Tools für das Patch Management sind immer nur ein Element einer umfassenden Sicherheitsstrategie. Schwachstellenanalysen und Reportings über das gesamte Unternehmen hinweg können ebenso wichtig sein. Das „entdeckende“ Patch-Management ist für die Cybersicherheit von entscheidender Bedeutung. Mit den vorgestellten Tipps können Unternehmen Patch-Updates immer im Auge behalten und Ihre Datenumgebungen schützen, wenn wieder einmal eine von zahlreichen Sicherheitsbedrohungen versucht, einen Fuß in die Tür zu schieben. 

Über Ivanti

Ivanti: Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.

Ivanti hat seinen Hauptsitz in Salt Lake City, Utah, und betreibt Niederlassungen auf der ganzen Welt. Weitere Informationen finden Sie unter www.ivanti.de. Folgen Sie uns über @GoIvanti.

Firmenkontakt und Herausgeber der Meldung:

Ivanti
Lyoner Straße 12
60528 Frankfurt am Main
Telefon: +49 (69) 667780134
http://www.ivanti.de

Ansprechpartner:
Christine Butsmann
Telefon: +49 (0)69 941757-28
E-Mail: christine.butsmann@ivanti.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Comments are closed.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.