Die richtigen Prioritäten bei der Beseitigung von Schwachstellen

Heutzutage werden nahezu täglich neue Schwachstellen gemeldet. Verantwortliche für IT-Sicherheit im Unternehmen wissen daher oft kaum noch, wie sie neben dem anderen Alltagsgeschäft beim Einspielen der Patches nachkommen sollen. Schließlich lässt sich nicht jeder Patch einfach so einspielen: Oft ist zuvor eine Kompatibilitätsprüfung erforderlich oder muss zumindest erst geprüft werden, ob eine neu entdeckte Schwachstelle für die eigene Infrastruktur überhaupt eine Gefahr darstellt.

Um der Lage Herr zu werden, greifen IT-Sicherheitsmitarbeiter vielfach zu gut gemeinten, aber verfehlten Maßnahmen. Einige versuchen, die Schwachstellen in ihrer IT-Umgebung der Reihe nach abzuarbeiten. Andere sie orientieren sich an einem einmal aufgestellten, aber längst überholten Patch-Plan, dessen Grundlagen eher das Gefühl seiner Autoren als eine echte, sachlich begründbare und objektiv nachvollziehbare Risikobewertung waren.

Beides geht weit am Ziel vorbei, denn Schwachstelle ist nicht gleich Schwachstelle: Manche sind belanglos, andere könnten katastrophale Folgen haben. Dazu ein Beispiel: Stellen Sie sich vor, Sie würden beginnen das Garagentor zu reparieren, während die Küche brennt. Beides sind Probleme im Haus, aber nicht beiden kommt die gleiche Priorität zu. Was hier simpel erscheint, ist im IT-Alltag weitaus komplizierter – aber mit den richtigen Tools durchaus machbar.

In diesem Whitepaper erfahren Sie, wie Unternehmen herausfinden, welche IT-Assets am Dringendsten gepatcht werden müssen und wie IT-Sicherheitsteams bei der Behebung von Schwachstellen die richtige Auswahl treffen – also sich stets zuerst strategisch auf diejenigen konzentrieren, die das Unternehmen zum aktuellen Zeitpunkt tatsächlich am stärksten gefährden.