Produkte
Lebenszyklus von Software Vulnerability Management – Schritt für Schritt

Secunia Research verwandelt unübersichtliche Informationen in verifizierte Daten.

Lebenszyklus von Software Vulnerability Management

Öffentlich bekannt gewordene Softwareschwachstellen werden von Secunia Research untersucht und dann entweder als unbedenklich verworfen oder als begründet bestätigt. Wenn sich eine Schwachstelle bestätigt hat, wird sie vollständig erläutert und mit einem Schweregrad bewertet. Die Beschreibung enthält Details über Angriffsvektoren, Auswirkungen und empfohlene Maßnahmen der Gefahrenreduzierung in Form von verfügbaren Patches oder möglichen Workarounds.

Die verifizierten Informationen werden dann über unsere Lösungen für das Software Vulnerability Management an unsere Kunden gesendet: Vulnerability Intelligence Manager, Corporate Software Inspector und Personal Software Inspector

Bewertung: Die Vulnerability-Intelligence-Daten werden zur Systemumgebung der Anwender in Beziehung gesetzt.

Lebenszyklus von Software Vulnerability Management – Bewertung

  • Bestätigung einer neuen Schwachstelle
    Damit eine Bewertung möglich ist, besteht der erste entscheidende Schritt aus dem zeitnahen Zugriff auf exakte und überprüfte Daten über Softwareschwachstellen. Wenn Sie diese Daten aus einer umfassenden und zuverlässigen Quelle abrufen, gehen Sie falsch positiven Ergebnissen aus dem Weg und gewährleisten, dass Sie sich ein vollständiges Bild von der Gefahrenlage machen können.
  • Assetbestand/Discovery
    Die betreffenden Daten müssen mit dem Inventarbestand Ihrer Systemumgebung in Beziehung gesetzt werden. So lassen sich gefährdete Anwendungen identifizieren, und es entsteht ein Überblick der in Ihrer Infrastruktur vorliegenden Softwareschwachstellen. Dazu sind kontinuierlich aktualisierte Inventardaten erforderlich, die mit präzisen Scans und Zuordnungen ermittelt werden.
  • Bewertung und Priorisierung von Risiken
    Anhand der Beziehung zwischen den Vulnerability-Intelligence-Daten und Ihrem Assetbestand können Sie das Risiko für Ihre Systemumgebung bewerten und Prioritäten für Maßnahmen zur Gefahrenreduzierung festlegen. Wenn feststeht, an welcher Stelle Ihrer Infrastruktur die gefährdete Anwendung verwendet wird und welche Daten mit dieser Anwendung potenziell abrufbar sind, ergibt sich daraus die Priorität bzw. die Dringlichkeit, mit der das Problem behoben werden muss. Die Risikobewertung wird zusätzlich durch Tools unterstützt, die zum Klassifizieren, Gruppieren und Filtern von Assets, zum individuellen Anpassen von Kritikalitätsbewertungen sowie zum Einrichten von Verteilerlisten und Warnmeldungen eingesetzt werden. Angesichts der Tatsache, dass jeden Tag unzählige Softwareschwachstellen bekannt werden und sich entsprechend bestätigen, kommt es auf die Fähigkeit an, Prioritäten für diese Probleme festzulegen.

Begrenzung und Behebung

Lebenszyklus von Software Vulnerability Management – Begrenzung und Behebung

Der nächste Schritt nach der Identifizierung und Bewertung der Bedrohung ist die Gefahrenbegrenzung durch Behebung oder Workarounds. Das verantwortliche Team für die Gefahrenreduzierung kann auf die Maßnahmen zum Bewerten, Klassifizieren und Filtern von Assets zurückgreifen und so die Teamressourcen priorisieren und sich auf die Probleme konzentrieren, die für Ihr Unternehmen die dringlichste Gefahr darstellen.

Secunia Research liefert stets Informationen über mögliche Lösungen für spezifische Schwachstellen. Einige Maßnahmen der Gefahrenbegrenzung, z. B. das Sicherheitspatchmanagement, können die Effektivität durch spezielle Technologien weiter erhöhen, da so die Tools und Inhalte verfügbar gemacht werden, mit denen ein effizientes Patch-Deployment gewährleistet ist.

Überprüfung

Lebenszyklus von Software Vulnerability Management – Überprüfung

Abschließend folgt die Überprüfung. In verschiedenen Unternehmensbereichen können jeweils andere Überprüfungsverfahren angewendet werden. Denkbar sind hier Ticketsysteme, Scanner und Reports.

Ungeachtet des gewählten Verfahrens ist dieser Schritt ganz entscheidend, weil so der Erfolg der Maßnahmen zur Gefahrenreduzierung gewährleistet wird und weil das Unternehmen so intern die Nachvollziehbarkeit, Transparenz und Rechenschaftspflicht stärkt.

Workflowmanagement und kontinuierliches Reporting

Der gesamte Lebenszyklus muss auf Tools zur Unterstützung von Workflows und Reportingprozessen aufgebaut sein. Diese Tools müssen flexibel und individuell für die Nutzung im Unternehmen anpassbar sein.

Auf die Flexibilität kommt es an, da jedes Unternehmen über eigene Prozesse und eine spezifische Infrastruktur verfügt und zudem jeweils unterschiedliche Richtlinien und Vorschriften einhalten muss.

Und wieder von vorne …

Wenn Sie die Schritte des Lebenszyklus kontinuierlich wiederholen, verkleinern Sie die Angriffsfläche für Hacker und Cyberkriminelle und senken damit auch das Risiko ganz erheblich.

Verwandte Produkte

  • Product

    Software Vulnerability Manager

    Software Vulnerability Manager Research vereinfacht die effiziente Verkleinerung der Angriffsfläche für Cyberkriminelle und bietet den Zugang zu verifizierten Daten von Secunia Research bei Flexera. Dabei werden plattformübergreifend alle Anwendungen und Systeme abgedeckt. Durch die Verarbeitung von Analysedaten, Workflows, Warnungen und Tickets wird die Priorisierung vereinfacht, und die Beschreibung der Maßnahmen mindert das Risiko kostspieliger Sicherheitsverletzungen.

    See how
  • Product

    FlexNet Code Insight

    Mit FlexNet Code Insight können Unternehmen die Nutzung von Open-Source-Software (OSS) und Komponenten von Drittanbietern selbst steuern und verwalten. So können Entwicklungs-, Rechts- und Sicherheitsteams automatisiert eine formelle OSS-Strategie und Richtlinie mit einem ausgeglichenen Verhältnis zwischen geschäftlichen Vorteilen und Risikomanagement schaffen.

    See how