ArtikelSecurity

In 5 Schritten zum effektiven Patchmanagement: Wie sich Unternehmen vor Datenklau und Sabotage schützen

Autor/Redakteur: Martin Schaletzky, Vorstand der Deskcenter AG/gg

Laut einem Bitkom-Bericht von August 2022 werden neun von zehn Unternehmen Opfer von Datendiebstahl, Spionage oder Sabotage. Trotz dieser hohen Wahrscheinlichkeit, eines Tages zu den Betroffenen zu gehören, sorgt nicht jedes Unternehmen ausreichend vor. Vor allem das umfassende Patching aller Endgeräte und Server wird als Teil der IT-Sicherheitsstrategie häufig vernachlässigt. Mit schwerwiegenden Folgen: Das Abgreifen von Passwörtern, Phishing oder die Infizierung mit Schadsoftware kommt Firmen teuer zu stehen. Dabei lassen sich mit einem zentralen und automatisierten Patchmanagement Einfallstore für Hacker zuverlässig schließen.

Martin Schaletzky, Vorstand der Deskcenter AG (Bildquelle: Deskcenter AG)

2022 wurden im Durchschnitt 68 Sicherheitslücken pro Tag als Common Vulnerabilities and Exposures bei der Mitre Corporation gemeldet. Jede einzelne davon durch manuelles Patching zu schließen, kostet viel Zeit und Manpower. Ressourcenschonender geht es mit einem professionellen Patchmanagement, bei dessen Implementierung fünf wesentliche Schritte zu beachten sind.

Schritt 1: Inventarisieren und Gewissheit schaffen

Ein wirksames Patchmanagement setzt die genaue Kenntnis der gesamten IT-Infrastruktur einschließlich virtueller Server voraus. Die Basis schafft eine lückenlose und regelmäßige Inventarisierung. Denn nur bekannte Devices und Apps lassen sich wirksam absichern. Und schwarze Löcher gibt es zuhauf. Ein Beispiel: Schatten-IT. Mitarbeitende nutzen nach aktuellen Schätzungen zwischen 20 und 50 Prozent an Soft-, Hardware und Cloud-Diensten ohne Wissen der IT-Abteilung. Für die User ist sie häufig bequem, für Unternehmen jedoch immer ein hohes Risiko.

Weitere Risikoquellen sind Geräte des Außendienstes, die sich nur unregelmäßig im Netzwerk anmelden und somit schwierig zu inventarisieren sind. Fachabteilungen, die Systeme weiternutzen, obwohl sie bereits offiziell ausgemustert wurden und Bereiche, die Hard- und Software autark bestellen und betreiben dürfen. Dies ergibt eine beachtliche Anzahl an IT-Assets, die sich unterhalb des Radars der IT-Abteilung bewegen und damit eine potenzielle Gefahr für die Sicherheit darstellen. Mittels der geeigneten Inventarisierungsmethode – von agentenlos bis agentenbasiert – lässt sich für jeden Anwendungsfall das am besten geeignete Verfahren umsetzen und volle Transparenz schaffen.

Schritt 2: Patchmanagement-Routinen etablieren

Kaum etwas spielt einem Hacker mehr in die Hände als veraltete Betriebssysteme oder Anwendungen. Doch aktuellen Studien zufolge dauert es noch immer zwischen 62 Tage und beachtliche 16 Monate, bis ein kritischer Patch voll ausgerollt ist. Schneller geht es, wenn Unternehmen sich die Ergebnisse der kontinuierlichen Inventarisierung zunutze machen, Patch- und Versionsstände tagesaktuell analysieren und bei Bedarf weitestgehend automatisiert beheben.

Dabei unterstützt ein Tool für das Softwaremanagement, das Apps und Versionsstände täglich mit einer Sicherheitsdatenbank abgleicht und mögliche Risiken in einem Security Dashboard aufzeigt. Die Analyse schließt nicht gepatchte Apps und Betriebssysteme ebenso ein wie unerlaubte oder abgekündigte Software. Notwendige Patches und Updates lassen sich anschließend sofort automatisiert verteilen und verdächtige Software sogar direkt entfernen. Denn beim Patching bedeutet Zeit nicht nur Geld, sondern vor allem Sicherheit.

Patches für geschäftskritische Anwendungen werden allerdings nicht sofort und ungetestet in die Produktivumgebung eingespielt. Ihr Roll-out erfolgt erst nach eingehender Prüfung. Der Betrieb einer Testumgebung und das Etablieren von Testroutinen durch die IT-Abteilung ist deshalb zwingend erforderlich. Hilfreich, wenn das Softwaremanagement-Tool eine lückenlose Historie der Revisionsverwaltung bereitstellt. Sie macht Änderungen nachvollziehbar, sodass im Bedarf der ursprüngliche Zustand wieder hergestellt werden kann.