IT-Schwachstellenbeseitigung durch Vulnerability Scanner

Geschrieben von Kemal Webersohn, veröffentlicht am 02.08.2023

Die Aufrechterhaltung der IT-Sicherheit eines Unternehmens inmitten der zunehmenden Digitalisierung erfordert einen kontinuierlichen und sich weiterentwickelnden Prozess. So können beispielsweise zunehmend mehr Maschinen und Anlagen mit dem Internet verbunden werden, um so eine Steuerung aus der Ferne zu ermöglichen. Schwachstellen in augenscheinlich unwichtigen Geräten können sich so plötzlich zu Schwachstellen des gesamten Netzwerkes entwickeln und die gesamte Sicherheit gefährden. Um Imageverluste und kostspielige rechtliche Konsequenzen zu vermeiden, ist es folglich wichtig Sicherheitsrichtlinien stets auf dem neuesten Stand zu halten. Dazu sind sogenannte Vulnerability Scanner äußerst nützliche Computerprogramme, welche ein Firmennetz oder öffentlich erreichbare Server automatisch auf eine oder mehrere Sicherheitslücken überprüfen.  

Wie kann mich die automatisierte Schwachstellensuche unterstützen? 

Unterschieden werden kann innerhalb der Schwachstellensuche nach reinen Scan Arbeiten (Vulnerability Scan) und dem zusätzlichen anschließenden Management (Vulnerability Management), welche gefundenen potenziellen Schwachstellen mit Risikopotenzial einstuft und mögliche Lösungsansätze und Schwachstellentracker beinhaltet.
Was alles genau dafür gescannt werden soll, ist, ähnlich wie bei Penetrationstests, individuell abwägbar und sollte sich an den eigenen Systemlandschaften orientieren. Da der Scanner verschiedene Datenbanken nutzt, die Informationen zu verschiedenen Sicherheitsthemen enthalten, ist es möglich, die Sicherheit des verwendeten Systems, Freigaben (Versionen) und anderer Systeme zu testen. Die Datenbanken enthalten dazu Informationen zu beispielsweise:  

  • Dem Einsatz unsicheren oder nicht notwenigen Services  
  • Unzureichenden Patchständen von Diensten  
  • Nicht ausreichend gesicherten Daten 

Darüber hinaus kann die Anwendung Fehler bei der Konfiguration und Anwendung von Benutzer- und Passwortrichtlinien erkennen und Benutzer auf potenzielle Sicherheitsrisiken aufmerksam machen. Werden Schwachstellen aber nicht rechtzeitig erkannt und beseitigt, entstehen Risiken mit teilweise nicht abschätzbaren Auswirkungen.  

Ist das ausreichend?  

Die Nutzung eines professionellen Vulnerability Scanners als Monitoring-Tool ist für Unternehmen absolut empfohlen. Der Einsatz kann dabei auf zwei unterschiedliche Weisen sowohl ohne als auch mit einer Authentifizierung innerhalb des Zielsystems stattfinden. So können Netzwerke entweder von außen auf Schwachstellen hinsichtlich Detailprüfungen zu Betriebssystemkomponenten geprüft werden oder mittels Anmeldung am System eine erweiterte Prüfung stattfinden.  

Eine umfassende Schwachstellenanalyse, die auch manuelle Maßnahmen mit einbezieht, kann jedoch nicht durch automatisierte Tools ersetzt werden. Somit handelt es sich hierbei nur um ein zusätzliches Mittel zur Qualitätssicherung und dient lediglich unterstützend.  

Fazit:  

Welche Schwachstellenscanner-Variante bzw. welcher Anbieter sinnvoll ist, ist von Unternehmen zu Unternehmen unterschiedlich und hängt weitgehend von den verfügbaren Ressourcen, dem Arbeitsablauf und der Manpower ab. Allerdings ist das Scannen von Schwachstellen, in welcher Form auch immer, nahezu unerlässlich für die Sicherheit und den reibungslosen, störungsfreien Betrieb der internen IT. Vor allem mit der Verwendung eines Vulnerability Managements, welches neben dem Befund auch Maßnahmen an die Hand gibt.  

Wir bei Webersohn & Scholtz setzen auf vom Bundesamt für Sicherheit in der Informationstechnik empfohlene Produkte und unterstützen Sie gerne bei der Durchführung Ihres Vulnerability Scans und Managements – sprechen Sie uns gerne an.