<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/todd-schell/rss" /><link>https://www.ivanti.com/de/blog/authors/todd-schell</link><item><guid isPermaLink="false">5676581b-8442-4337-b06f-06349516edef</guid><link>https://www.ivanti.com/de/blog/effective-modern-patch-management-processes-and-best-practices-for-patch-operations</link><atom:author><atom:name>Todd Schell</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/todd-schell</atom:uri></atom:author><title>Effektive moderne Patch-Management-Prozesse und bewährte Verfahren für Patch-Vorgänge</title><description>&lt;p&gt;Die Durchführung eines &lt;a href="https://www.ivanti.com/de/de/de/products/risk-based-vulnerability-management"&gt;risikobasierten Programms zur Verwaltung von Sicherheitslücken&lt;/a&gt; ist essenziell für die Aufrechterhaltung einer sicheren IT-Umgebung im Unternehmen. In einem früheren Blog-Beitrag mit dem Titel „&lt;a href="https://www.ivanti.com/de/blog/how-implementing-risk-based-patch-management-prioritizes-active-exploits"&gt;Wie die Implementierung eines risikobasierten Patch-Managements aktive Exploits priorisiert&lt;/a&gt;“ habe ich einen Überblick darüber gegeben, wie Sicherheitslücken priorisiert werden können. Die Optimierung des operativen Aspekts der Sicherung Ihrer Systeme ist für diesen Prozess essenziell.&lt;/p&gt;

&lt;p&gt;Die Durchführung von Patch-Prozessen in Ihrem Unternehmen kann kompliziert sein. Auch wenn Sie die Priorität von Sicherheitslücken im Blick haben, müssen Sie Folgendes berücksichtigen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Die Veröffentlichungsfrequenz von Patches.&lt;/li&gt;
	&lt;li&gt;Unterstützung von Richtlinien, um diesen Prozess effektiv zu gestalten.&lt;/li&gt;
	&lt;li&gt;Kampagnen zur Bereitstellung der Updates.&lt;/li&gt;
	&lt;li&gt;Service-Level-Vereinbarungen (SLA) und Überwachung der Compliance.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Das mag nach viel Aufwand klingen – aber ein flexibles System, das geplante Veranstaltungen verwaltet und auch ungeplante Ereignisse berücksichtigen kann, gibt Ihnen die vollständige Kontrolle.&lt;/p&gt;

&lt;h2&gt;Haben Sie alles unter Kontrolle?&lt;/h2&gt;

&lt;p&gt;Es gibt einige Aspekte von Patch-Veröffentlichungen, die Sie planen können, und andere, bei denen dies nicht möglich ist.&lt;/p&gt;

&lt;p&gt;Nehmen Sie etwa die Veröffentlichungsfrequenz von Sicherheits-Patches. Am Patch Tuesday, dem zweiten Dienstag jedes Monats, versucht Microsoft, alle seine neuesten Updates zu veröffentlichen. Dazu gehören Updates für Betriebssysteme, Office und andere Benutzeranwendungen, Entwicklungstools wie Visual Studio und Cloud-Komponenten in Azure, um nur einige zu nennen.&lt;/p&gt;

&lt;p&gt;Der Patch Tuesday, der im Oktober 2023 sein 20-jähriges Jubiläum feierte, ist die Grundlage für viele Patch-Programme und bietet einen Zeitpunkt, an dem alle neuesten Microsoft-Updates und verfügbaren Updates von Drittanbietern verteilt werden. Kein anderer Anbieter hat einen so großen Einfluss auf die Förderung von Patch-Programmen für Unternehmen gehabt – und bis heute ist der monatliche Patch-Zyklus, der auf dem Patch Tuesday basiert, ein Standard in der Branche.&lt;/p&gt;

&lt;p&gt;Andere Anbieter haben versucht, diesem Beispiel zu folgen und ihre Updates nach einem bestimmten Zeitplan zu veröffentlichen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Oracle veröffentlicht ein&amp;nbsp;&lt;a href="https://www.oracle.com/security-alerts/" rel="noopener" target="_blank"&gt;Critical Patch Update&lt;/a&gt; einmal pro Quartal.&lt;/li&gt;
	&lt;li&gt;Adobe veröffentlicht seine Updates in der Regel einmal im Monat, oft synchron mit dem Patch Tuesday.&lt;/li&gt;
	&lt;li&gt;Google hat kürzlich damit begonnen, jede Woche ein neues Update zu veröffentlichen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Die meisten Anbieter veröffentlichen jedoch so schnell und so oft wie möglich Sicherheitsupdates, um sicherzustellen, dass sie Sicherheitslücken so schnell wie möglich beheben. Dies führt zu einem zufälligen und endlosen Strom von Aktualisierungen, die ständig priorisiert und innerhalb eines Unternehmens verteilt werden müssen.&lt;/p&gt;

&lt;h2&gt;Prozess zur Patch-Verwaltung für Richtlinien und Kampagnen&lt;/h2&gt;

&lt;p&gt;Um das Chaos der Patch-Veröffentlichungen in den Griff zu bekommen, sind klar definierte Regeln und eine Infrastruktur zu deren Durchsetzung erforderlich. Im Patch-Bereich werden diese in Richtlinien und Kampagnen umgesetzt.&lt;/p&gt;

&lt;p&gt;Eine Patch-Richtlinie erfordert eine Vielzahl von Überlegungen, die über die Priorisierung von Sicherheitslücken hinausgehen, darunter die Auswirkungen von Updates auf den Geschäftsbetrieb, die Anwendbarkeit auf verschiedene Systemtypen, der Grad der Kontrolle über die Updates und andere Faktoren.&lt;/p&gt;

&lt;p&gt;Die Patch-Richtlinien können dabei je nach Unternehmen völlig unterschiedlich ausfallen. Für einen Server, auf dem kritische Geschäftsanwendungen gehostet werden, umfasst seine Richtlinie eine klar definierte Reihe von Updates unter strenger Konfigurationskontrolle, die nur während eines festgelegten Wartungsfensters durchgeführt werden, und erzwingt nach Abschluss immer einen Neustart, um sicherzustellen, dass das System vollständig aktualisiert ist. Die Patch-Richtlinie für den Laptop eines Marketingspezialisten identifiziert eine Reihe von Anwendungen mit genehmigten Updates, die vorhanden sein können oder auch nicht, und ermöglicht es dem User, Updates zu verschieben und den Laptop dann neu zu starten, wenn es ihm passt.&lt;/p&gt;

&lt;p&gt;Kampagnen berücksichtigen diese Richtlinien, bringen aber auch Kontrollmechanism&amp;nbsp;in die unzähligen Patches, die ständig veröffentlicht werden.&lt;/p&gt;

&lt;p&gt;Moderne Best Practices für das Patch-Management erfordern häufigere Patches als nur einmal im Monat. Google-Chrome-Patches werden wöchentlich veröffentlicht, und Zero-Day-Patches können jederzeit veröffentlicht werden. Eine monatliche Kampagne führt dazu, dass viele Systeme über längere Zeiträume hinweg Sicherheitslücken aufweisen.&lt;/p&gt;

&lt;h2&gt;Etablieren Sie drei Arten von Kampagnen&lt;/h2&gt;

&lt;p&gt;Eine bewährte Vorgehensweise besteht darin, drei Arten von Kampagnen zu erstellen: regelmäßige Wartung, Priority-Updates und kritische Bereitstellungen.&lt;/p&gt;

&lt;h3&gt;Kampagne zur regelmäßigen Wartung&lt;/h3&gt;

&lt;p&gt;Kampagnen zur regelmäßigen Wartung erzwingen die standardmäßige monatliche Einführung von Patches, die die meisten Unternehmen heute verwenden. Diese Kampagne umfasst:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Erste Tests in einer kontrollierten Umgebung, um sicherzustellen, dass die Patches wie geplant installiert werden.&lt;/li&gt;
	&lt;li&gt;Einführung bei einer größeren Pilotgruppe von Early Adopters, die auf der Suche nach Problemen sind.&lt;/li&gt;
	&lt;li&gt;Einführung in die vordefinierten Gruppen von Produktionssystemen, um die Gesamtverteilung abzuschließen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Die Patches in einer Wartungskampagne enthalten Sicherheitsupdates, die weniger häufig veröffentlicht werden, wie z. B. die Veröffentlichungen am Microsoft Patch Tuesday, sowie Leistungs- oder Anwendungs-Upgrades. Die Zielsysteme in dieser Kampagne können auch solche sein, die nur über begrenzte Wartungsfenster verfügen und nicht unterbrochen werden können, ohne dass dies erhebliche Auswirkungen auf den Geschäftsbetrieb hat. Die meisten Patches werden höchstwahrscheinlich in die Kampagne für Priority-Updates fallen.&lt;/p&gt;

&lt;h3&gt;Kampagne für Priority-Updates&lt;/h3&gt;

&lt;p&gt;Die Kampagne für Priority-Updates zielt darauf ab, Systeme, die ständig neuen Sicherheitslücken ausgesetzt sind, aber häufiger aktualisiert werden können, schnell zu aktualisieren. Benutzersysteme, auf denen Produktivitätsanwendungen und Browser ausgeführt werden, fallen unter diese Kampagne und sind oft dem höchsten Risiko ausgesetzt, da sie Phishing, Malware und Ransomware ausgeliefert sind.&lt;/p&gt;

&lt;p&gt;Die mit dieser Kampagne verbundenen Patches haben aufgrund von Sicherheitslücken, die bekanntermaßen ausgenutzt werden, oft höchste Priorität, können aber auch relativ geringe Auswirkungen auf das Geschäft haben und einen Neustart des Browsers oder der Anwendung erfordern. Daher werden die Richtlinien möglicherweise vor ihrer Veröffentlichung einem kürzeren Testzyklus unterzogen und können schneller an größere Gruppen von Systemen verteilt werden, die nicht geschäftskritisch sind, z. B. wenn auf Servern kein Browser installiert ist, auf Laptops im Vertrieb aber schon.&lt;/p&gt;

&lt;h3&gt;Zero-Day-Response-Kampagne&lt;/h3&gt;

&lt;p&gt;Die Zero-Day-Response-Kampagne ist für die Notfall-Patch-Bereitstellung vom Typ „Feuerwehreinsatz“ reserviert, die von Unternehmen oder Branchen vorgeschrieben wird und innerhalb kurzer Zeit erfolgen muss. Diese Kampagne hat Vorrang vor allen anderen.&lt;/p&gt;

&lt;p&gt;Die Richtlinie für diese Kampagne könnte die Zeit verkürzen oder die Standards zwischen den Gated Rollouts senken – oder sie könnte sie ganz ignorieren, je nachdem, welche Service-Level-Vereinbarung erfüllt werden muss. Das Wichtigste bei Zero-Day-Response-Kampagnen: Es handelt sich immer noch um eine kontrollierte Verteilung von Patches, und alle Aktivitäten werden weiterhin gemeldet, um die Ereignisse der Kampagne bis zum Abschluss genau zu verfolgen.&lt;/p&gt;

&lt;h2&gt;Die Exposure-Zeit bestimmt die Compliance&lt;/h2&gt;

&lt;p&gt;Wenn die Compliance anhand vollständig gepatchter Maschinen gemessen wird, sind die meisten Systeme nach dieser Metrik nur für eine begrenzte Anzahl von Stunden pro Monat konform. Obwohl dies technisch korrekt ist, ist dies ein schlechter Indikator, um die Sicherheit des Systems im Laufe der Zeit im Rahmen eines risikobasierten Programms zu zeigen. Die „Exposure-Zeit“ gegenüber einer bestimmten Sicherheitslücke oder einer Gruppe von Sicherheitslücken zu ermitteln, liefert einen besseren Risikoindikator.&lt;/p&gt;

&lt;p&gt;Hier ein Beispiel: &lt;a href="https://www.ivanti.com/blog/may-2024-patch-tuesday"&gt;CVE-2024-4761&lt;/a&gt; wurde in einem Google-Chrome-Update vom 14. Mai als behoben gemeldet, was zufällig der Patch Tuesday im Mai war. Am nächsten Tag wurde dieser Chrome-Patch zu einer Priority-Update-Kampagne hinzugefügt, die eine zweiwöchige Verteilungsperiode auf 500 Systemen in Gruppe 1 und 1.000 Systemen in Gruppe 2 umfasste. Angenommen, die meisten Systeme wurden innerhalb dieses Zeitfensters von zwei Wochen erfolgreich aktualisiert, würde ein Report zeigen, wann jedes System aktualisiert wurde, aber noch wichtiger, wie lange jedes dieser 1.500 Systeme ungepatcht blieb – und somit der Sicherheitslücke ausgesetzt und gefährdet war.&lt;/p&gt;

&lt;p&gt;Dies ist ein einfaches Beispiel für eine Sicherheitslücke und einen Patch. Wenn es jedoch mehrere Patches in der Kampagne mit mehreren Sicherheitslücken gäbe, könnten die Informationen aggregiert werden, um eine umfassendere Ansicht der Kampagne zu erhalten. Wenn mehrere Kampagnen im selben Zeitraum durchgeführt wurden, könnte das Ergebnis überlagert oder kombiniert werden, um eine noch genauere Risikobewertung zu erhalten.&lt;/p&gt;

&lt;p&gt;Mit diesen Daten können Sie einem externen Prüfer den tatsächlichen Sicherheitsstatus Ihrer Systeme zeigen. Noch wichtiger ist vermutlich, dass Sie die Möglichkeiten haben, die Ergebnisse zu bewerten und die Effektivität Ihres modernen Patch-Managements zu verbessern. An diesem Punkt haben Sie die Kontrolle über das Geschehen – und nicht das Geschehen über Sie.&lt;/p&gt;
</description><pubDate>Thu, 01 Aug 2024 06:01:00 Z</pubDate></item><item><guid isPermaLink="false">8280da30-0bfa-460f-b00f-9cbed38fbc22</guid><link>https://www.ivanti.com/de/blog/how-implementing-risk-based-patch-management-prioritizes-active-exploits</link><atom:author><atom:name>Todd Schell</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/todd-schell</atom:uri></atom:author><category>Sicherheit</category><title>Wie die Implementierung eines risikobasierten Patch-Managements aktiven Sicherheitslücken Vorrang einräumt</title><description>&lt;p&gt;Widerstand gegen Veränderungen gibt es immer, vor allem, wenn man glaubt, dass die bestehenden Prozesse effizient und effektiv sind. Viele Unternehmen denken so über ihre Verfahren zur Softwareverwaltung, bis es zu einer Sicherheitsverletzung oder einem Zwischenfall kommt und sie sich fragen müssen, was sie falsch gemacht haben.&lt;/p&gt;

&lt;p&gt;Die Realität ist, dass die meisten Patch-Management-Programme auf Annahmen und Empfehlungen beruhen und nicht auf Fakten über aktiv ausgenutzte Schwachstellen. &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-patch-management?utm_source=google&amp;amp;utm_medium=cpc&amp;amp;utm_campaign=esg-brand-na-search-evergreen&amp;amp;utm_adgroup=ivanti-patch-management&amp;amp;utm_content=&amp;amp;utm_term=ivanti patch management&amp;amp;elqCampaignId=2103&amp;amp;gad=1&amp;amp;gclid=EAIaIQobChMInpnkhbmg_wIVmufjBx2fgwGREAAYAyAAEgKBWPD_BwE"&gt;Risikobasiertes Patch-Management&lt;/a&gt; ist die Antwort auf dieses Problem.&lt;/p&gt;

&lt;p&gt;In diesem Artikel finden Sie:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="#one"&gt;Was falsch ist an der Beibehaltung der typischen Prioritäten.&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="#two"&gt;Was risikobasiertes Patch-Management ist.&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="#three"&gt;Warum es der perfekte Zeitpunkt für die Einführung eines risikobasierten Patch-Managements ist.&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2 id="one"&gt;Die Probleme mit der typischen Prioritätensetzung&lt;/h2&gt;

&lt;p&gt;Aktualisierungen von Softwarefunktionen, Sicherheitskorrekturen, Fehlerbehebungen, Leistungsverbesserungen und viele andere Arten von Softwareversionen gibt es seit den Anfängen der Softwareindustrie. Die Anbieter ordnen jedem dieser Punkte einen Schweregrad oder eine andere Bewertung zu, um den Kunden mitzuteilen, was ihrer Meinung nach am wichtigsten ist.&lt;/p&gt;

&lt;p&gt;Leider gibt es keinen Industriestandard für diese Einstufungen, so dass wir auf der Grundlage von Empfehlungen die Versionen für den Einsatz auf unseren Systemen vergleichen und priorisieren müssen. Hinzu kommt, dass solche Bewertungen nur selten aktualisiert werden, um dem aktiven Bedrohungskontext Rechnung zu tragen, selbst wenn sich die Schwachstellen ändern.&lt;/p&gt;

&lt;h3&gt;Übersehen einer aktiv ausgenutzten Sicherheitslücke&lt;/h3&gt;

&lt;p&gt;Das ist zwar besser als gar nichts, aber die Schweregrade der Sicherheitslücken werden von den Anbietern oft zu niedrig angesetzt. Nehmen wir die Sicherheitslücke Follina (&lt;a href="https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190" rel="noopener" target="_blank"&gt;CVE-2022-30190)&lt;/a&gt;, die im Mai 2022 veröffentlicht wurde. Diese Sicherheitslücke im Microsoft Windows Support Diagnostic Tool (MSDT) ermöglicht die Ausführung von Remotecode.&lt;/p&gt;

&lt;p&gt;Follina wurde mehrere Monate lang angegriffen, bevor Microsoft schließlich mit mehreren Updates reagierte. Erschreckenderweise stufte Microsoft diese Sicherheitslücke nur mit dem CVSS v3-Rating 7.8 und dem Schweregrad Wichtig ein. Wenn Sie nur nach dem Schweregrad „kritisch“ patchen, haben Sie diese Schwachstelle übersehen und eine große Lücke in Ihrer Angriffsfläche hinterlassen.&lt;/p&gt;

&lt;p&gt;Schlimmer noch: Der CVSS-Wert von Follina blieb bei 7,8, selbst nachdem bekannt wurde, dass die Sicherheitslücke &lt;a href="https://www.fortinet.com/blog/threat-research/ransomware-roundup-bisamware-and-chile-locker" rel="noopener" target="_blank"&gt;aktiv ausgenutzt wurde, um Bisamware Ransomware&lt;/a&gt; zu verbreiten, wodurch Unternehmen, die die Sicherheitslücke übersehen hatten, einem noch größeren Risiko ausgesetzt waren.&lt;/p&gt;

&lt;figure&gt;&lt;img alt="Ivanti Neurons for Vuln KB" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/05/bisamware-ransomware-intel.png"&gt;
&lt;figcaption&gt;Informationen über die Ransomware-Bedrohung im Zusammenhang mit CVE-2022-30190, angezeigt in Ivanti Neurons for VULN KB&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;h3&gt;CVSS-Mängel&lt;/h3&gt;

&lt;p&gt;Die Schweregrade werden mit CVSS-Scores von &lt;a href="https://www.first.org/cvss/" rel="noopener" target="_blank"&gt;FIRST&lt;/a&gt; „ergänzt“. Jedem CVE wird eine CVSS-Nummer zugewiesen, wie zum Beispiel die 7.8 für CVE-2022-30190 im obigen Beispiel.&lt;/p&gt;

&lt;p&gt;Eines der Hauptziele bei der Berechnung der CVSS-Nummer ist die Standardisierung, damit alle CVEs einheitlich bewertet werden und genau verglichen werden können. Je höher der CVSS-Score für eine Schwachstelle und den zugehörigen Patch ist, desto kritischer ist sie in den meisten Umgebungen zu implementieren.&lt;/p&gt;

&lt;p&gt;Bei Software-Updates, die mehrere CVEs abdecken, wird normalerweise der höchste CVSS-Wert für die Priorisierung herangezogen. Aber ist dieser Wert überhaupt richtig?&lt;/p&gt;

&lt;p&gt;Die Ergebnisse einer Analyse der CVSS-Scores in einem &lt;a href="https://www.darkreading.com/application-security/discrepancies-discovered-in-vulnerability-severity-ratings" rel="noopener" target="_blank"&gt;kürzlich erschienenen Artikel&lt;/a&gt; zeigen, dass es bei fast 20 % der CVSS-Scores (25.000) eine Diskrepanz gibt. Diese Analyse basierte auf einem Vergleich der in der NIST National Vulnerability Database (NVD) gemeldeten Werte mit den von den Anbietern selbst gemeldeten Werten.&lt;/p&gt;

&lt;h3&gt;Unstimmigkeiten beim Anbieter-Schweregrad&lt;/h3&gt;

&lt;p&gt;Ein wichtiger Punkt ist, dass die Hersteller in der Vergangenheit ihre eigene Terminologie für den Schweregrad verwendet haben (z. B. kritisch, wichtig). Die Einstufung des Schweregrads durch den Hersteller als Prioritätsmechanismus kann gut funktionieren, wenn alle Patches eines bestimmten Herstellers verglichen werden, bietet aber nicht immer einen genauen Vergleich von Patches verschiedener Hersteller. Viele verwenden sogar eine völlig andere Terminologie.&lt;/p&gt;

&lt;p&gt;Ebenso ist die Schwere des Problems bei den Anbietern nicht immer ein positiver Indikator. Viele Zero-Day-Schwachstellen werden von Microsoft nur als wichtig eingestuft, haben aber hohe CVSS-Werte. Sie sehen, dass das Patchen nach Schweregrad und CVSS für die Priorisierung auf Annahmen und Empfehlungen beruht und zu einer anfälligen Umgebung führen kann.&lt;/p&gt;

&lt;h3&gt;Warum sollten aktive Exploits Vorrang vor anderen Priorisierungsmethoden haben?&lt;/h3&gt;

&lt;p&gt;Nach Angaben der US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) ist eine &lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;aktiv ausgenutzte Schwachstelle&lt;/a&gt; „eine Schwachstelle, für die es verlässliche Beweise gibt, dass ein Akteur ohne Erlaubnis des Systembesitzers bösartigen Code auf einem System ausgeführt hat“. Für den Laien ist eine aktiv ausgenutzte Sicherheitslücke eine Schwachstelle, die von einem Angreifer genutzt wurde, um einen Cyberangriff zu starten. Übersetzt mit www.DeepL.com/Translator (kostenlose Version)&lt;/p&gt;

&lt;p&gt;Um das Risiko eines Angriffs auf Ihr Unternehmen zu minimieren, müssen Sie daher aktiv ausgenutzten Sicherheitslücken Vorrang vor allen anderen einräumen. Das ist eine gute Nachricht, denn die meisten Sicherheitslücken werden nicht aktiv ausgenutzt und stellen daher ein geringes bis gar kein Risiko für Ihr Unternehmen dar. Diejenigen, die ausgenutzt wurden, können Sie durch risikobasiertes Patch-Management identifizieren.&lt;/p&gt;

&lt;h2 id="two"&gt;Was ist risikobasiertes Patch-Management?&lt;/h2&gt;

&lt;p&gt;Laut dem &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2705/11190ce11e80"&gt;Ultimate Guide to Risk-Based Patch Management&lt;/a&gt;:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Die risikobasierte Verwaltung von Patches geht über den Schweregrad des Herstellers und die grundlegenden CVSS-Scores hinaus, um die spezifischen Sicherheitslücken zu identifizieren und zu qualifizieren, die das größte Risiko für ein Unternehmen darstellen.&lt;/p&gt;

&lt;p&gt;Als Erweiterung der risikobasierten Verwaltung von Sicherheitslücken bringt es einen realen Risikokontext in den Patch-Management-Prozess ein, indem es Updates mit bekannten Sicherheitslücken einbezieht, die für die Sicherheitslage eines Unternehmens am wichtigsten sind.“&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;Wie kann mein Unternehmen ein risikobasiertes Patch-Management einführen?&lt;/h3&gt;

&lt;p&gt;Für Unternehmen, die bereit sind, einen risikobasierten Ansatz für die Patch-Verwaltung zu wählen, ist der CISA &lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;Known Exploited Vulnerabilities&lt;/a&gt; (KEV)-Katalog ein guter Ausgangspunkt. Die CISA hat mit der Einführung der &lt;a href="https://www.cisa.gov/news-events/directives/binding-operational-directive-22-01" rel="noopener" target="_blank"&gt;Binding Operational Directive 22-01&lt;/a&gt; zusammen mit ihrem KEV-Katalog einen großen Schritt nach vorn gemacht, um die Priorisierung von Sicherheitslücken zu unterstützen. Als der Katalog ursprünglich veröffentlicht wurde, enthielt er etwa 200 aktiv ausgenutzte Sicherheitslücken. Inzwischen ist die Zahl auf fast 900 gestiegen.&lt;/p&gt;

&lt;p&gt;Die CISA erstellt die Liste mit dem Wissen, dass die darin enthaltenen Sicherheitslücken von aktiven Bedrohungen ausgenutzt werden. Allerdings hat die Liste auch ihre Schwächen, da sie derzeit &lt;a href="https://www.securin.io/ransomware/" rel="noopener" target="_blank"&gt;131 Sicherheitslücken im Zusammenhang mit Ransomware&lt;/a&gt; nicht enthält.&lt;/p&gt;

&lt;h3&gt;Ist der CISA KEV-Katalog die einzige verfügbare Ressource für risikobasiertes Patch-Management?&lt;/h3&gt;

&lt;p&gt;Unternehmen mit einer ausgereifteren risikobasierten Patch-Verwaltung nutzen fortschrittliche Methoden zur Risikobewertung anstelle von CVSS oder zusätzlich zu CVSS. Diese Methoden weisen jeder Sicherheitslücke, die in der Umgebung eines Unternehmens identifiziert wird, eine Punktzahl zu und ermöglichen es den Unternehmen, ihren risikobasierten Ansatz über die CISA KEV hinaus zu erweitern.&lt;/p&gt;

&lt;p&gt;Viele Anbieter im Bereich der risikobasierten Verwaltung von Sicherheitslücken haben eigene Scoring-Methoden entwickelt, die das tatsächliche Risiko einer Sicherheitslücke darstellen. Sie tun dies, indem sie dynamische Risikobewertungen liefern, die aktiv ausgenutzte Sicherheitslücken extra gewichten.&lt;/p&gt;

&lt;p&gt;Das &lt;a href="/de/resources/v/doc/ivi/2683/cbe60d387c0b" target="_blank"&gt;Vulnerability Risk Rating&lt;/a&gt; (VRR) von Ivanti hat Follina beispielsweise eine Punktzahl von 10 zugewiesen, eine Punktzahl, die das von dieser Sicherheitslücke ausgehende Risiko genauer darstellt als die CVSS-Punktzahl von 7,8.&lt;/p&gt;

&lt;figure&gt;&lt;img alt="Ivanti's VRR rating of Follina." src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/05/follina-cvss-vs-vrr.png"&gt;
&lt;figcaption&gt;Der Unterschied zwischen den VRR- und CVSS v3-Scores und den Schweregraden für CVE-2022-30190, wie in Ivanti Neurons for VULN KB gezeigt.&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;h2 id="three"&gt;Warum es der perfekte Zeitpunkt für die Einführung eines risikobasierten Patch-Managements ist.&lt;/h2&gt;

&lt;p&gt;Wenn Sie das Gefühl haben, dass Sie mit Systemaktualisierungen in Verzug geraten sind oder von neuen Systemen und Anwendungen in Ihrem Unternehmen überfordert sind, ist jetzt der perfekte Zeitpunkt, um ein risikobasiertes Patch-Management einzuführen.&lt;/p&gt;

&lt;p&gt;Selbst wenn Sie das Gefühl haben, dass Sie über ein solides Programm auf der Grundlage von Schweregradbewertungen und CVSS-Scores verfügen, ist es an der Zeit, den Widerstand gegen Veränderungen zu beseitigen und einen neuen Prozess zu starten, bevor Ihr Unternehmen durch eine Datenverletzung aufgrund einer ausgenutzten Sicherheitslücke geschädigt wird.&lt;/p&gt;

&lt;p&gt;Beginnen Sie mit dem CISA KEV, um Ihre Updates zu priorisieren und ein Budget für eine risikobasierte Verwaltung von Sicherheitslücken und Patches vorzusehen. Mit den richtigen Tools können Sie schnell die Systeme mit dem höchsten Risiko identifizieren, die zuerst gepatcht werden müssen, und dann die Liste abarbeiten, um sicherzustellen, dass Ihre Systeme sicher sind.&lt;/p&gt;

&lt;p&gt;Möchten Sie den ersten Schritt tun? In diesem eBook finden Sie einen Leitfaden für die Implementierung eines modernen risikobasierten Patch-Management-Programms&lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2705/11190ce11e80"&gt;.&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;
</description><pubDate>Tue, 20 Jun 2023 15:01:46 Z</pubDate></item></channel></rss>