Wir verwenden Cookies, um Ihnen auf unserer Website ein optimales Erlebnis zu bieten. Sie können im Folgenden auswählen, welche Cookies Sie zulassen möchten. Nähere Details finden Sie in unserer Datenschutzerklärung.
Zweck
Damit deine Cookie-Präferenzen berücksichtigt werden können, werden diese in den Cookies abgelegt.
Durch dieses Webanalyse-Tool ist es uns möglich, Nutzerstatistiken über deine Websiteaktivitäten zu erstellen und unserer Website bestmöglich an deine Interessen anzupassen.
Daten
anonymisierte IP-Adresse, pseudonymisierte Benutzer-Identifikation, Datum und Uhrzeit der Anfrage, übertragene Datenmenge inkl. Meldung, ob die Anfrage erfolgreich war, verwendeter Browser, verwendetes Betriebssystem, Website, von der der Zugriff erfolgte.
Erfahren Sie in diesem Artikel, warum wir die Eintrittswahrscheinlichkeit als neuen Faktor zur Risikobewertung von Schwachstellen implementiert haben und wie die Bewertung der IT-Sicherheit in unserer Security Audit Plattform genau funktioniert.
In der heutigen digitalen Welt hat die Gewährleistung der IT-Sicherheit höchste Priorität. Deshalb ist es unerlässlich, eine gründliche Bewertung durchzuführen und ein effektives Schwachstellenmanagement zu etablieren, um potenzielle Risiken zu mindern.
Um dieses Ziel zu erreichen, haben wir neben dem Schweregrad nun auch die Eintrittswahrscheinlichkeit als entscheidenden Faktor in die Risikobewertung von Schwachstellen integriert.
Erfahren Sie in diesem Artikel, warum wir diesen neuen Faktor implementiert haben und wie die Bewertung der IT-Sicherheit in unserer Security Audit Plattform genau funktioniert.
Schritt 1: Durchführung eines Security Audits
Das Security Audit bildet die Grundlage für die gesamte Sicherheitsstrategie eines Unternehmens und für die Sicherheitsbewertung. Dabei unterteilen wir den Prozess in externe und interne Überprüfungen, um sämtliche potenziellen Schwachstellen und Angriffspunkte zu analysieren.
Externe Überprüfung
Lywand führt eine umfassende Überprüfung von (Sub-) Domänen, IP Adressen und E-Mail Adressen durch. Dabei identifizieren wir potenzielle Sicherheitslücken und Angriffspunkte aus der Perspektive eines Angreifers auf Webservern, VPN-Gateways, Mailservern und Webanwendungen. Zusätzlich überprüfen wir, ob Emailadressen und Passwörter geleakt wurden.
Unser Scan-Cluster basiert auf einem breiten Fundament und umfasst eigene Scanner sowie Open-Source-Tools. In unserer Datenbank sind über 120.000 Schwachstellen erfasst.
Interne Überprüfung
Wir haben einen eigenen Agenten entwickelt, der interne Ziele wie Client- und Server-Endgeräte überprüft. Dabei werden Best-Practice-Konfigurationen, aktuelle Patchstände basierend auf bekannten Sicherheitslücken (CVE) und grundlegende Sicherheitsmechanismen wie die Windows Firewall und Antivirensoftware geprüft.
Wesentlich ist die Regelmäßigkeit
Ein Security Audit ist lediglich eine Momentaufnahme, denn schon am nächsten Tag könnten neue Sicherheitslücken auftreten. Daher ist es von entscheidender Bedeutung, regelmäßig Security Audits durchzuführen.
Schritt 2: Risikobewertung der gefundenen Schwachstellen
Nach einem Security Audit werden alle identifizierten Schwachstellen aufgelistet. Für jede Schwachstelle wird eine individuelle Risikobewertung erstellt, die sich aus dem Schweregrad und der Eintrittswahrscheinlichkeit zusammensetzt.
Dieser Inhalt kann nicht angezeigt werden.
Da Youtube eine Drittanbieter-Software ist, müssen dafür die Cookies akzeptiert werden.
Schweregrad
Zur Bestimmung des Schweregrads verwenden wir CVSS (Common Vulnerability Scoring System). Dieser Score berücksichtigt verschiedene Metriken wie die Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sowie die Komplexität der Ausnutzung der Schwachstelle.
In der Realität werden oft viele Schwachstellen mit hohem Schweregrad identifiziert. Dies erschwert eine korrekte Priorisierung im Schwachstellenmanagement. Deshalb berücksichtigen wir nicht nur den Schweregrad, sondern auch die Eintrittswahrscheinlichkeit.
Eintrittswahrscheinlichkeit
Um die Eintrittswahrscheinlichkeit zu bestimmen, wird täglich mithilfe von künstlicher Intelligenz ermittelt, wie wahrscheinlich es ist, dass die entdeckte Schwachstelle innerhalb der nächsten 30 Tage von einem Angreifer ausgenutzt wird.
Dies hängt von verschiedenen Faktoren ab, wie zum Beispiel der Dauer, für die die Schwachstelle bekannt ist, dem Vorhandensein eines Exploit-Codes und der Existenz von Security-Scannern, die nach der Schwachstelle suchen.
Ein hoher Schweregrad allein bedeutet nicht unbedingt ein hohes Risiko, wenn die Wahrscheinlichkeit einer Ausnutzung gering ist. Auf der anderen Seite könnte eine Schwachstelle mit niedrigem Schweregrad, die jedoch sehr wahrscheinlich ausgenutzt wird, ein ernsthaftes Risiko darstellen.
Mit dieser Herangehensweise können Sie Ihre Ressourcen effizienter nutzen und den Fokus auf die wichtigsten Maßnahmen legen.
Schritt 3: Übergreifende Bewertungsskala
Abschließend werden die individuellen Risiken der Schwachstellen zu einer Gesamtbewertung der Sicherheitslage zusammengeführt. Diese Bewertung reflektiert die kumulativen Risiken der Schwachstellen, wobei höhere Risiken entsprechend stärker gewichtet werden.
Die daraus resultierende Sicherheitsbewertung wird auf einer Skala im Security-Dashboard angezeigt, die von A bis F reicht, wobei F die schlechteste Bewertung darstellt. Im Hintergrund basiert die Bewertung auf einem Score von 1 bis 10, der linear mit den Bewertungen A bis F korreliert.
Legende
Die Legende ordnet den Bewertungen klare Bedeutungen zu, um bei dessen Interpretation zu unterstützen.
A - hervorragend Es wurde ein hervorragendes Maß an technischer Sicherheit erreicht und es wurden (fast) keine Sicherheitslücken entdeckt.
B - gut Es wurde eine gute Sicherheitsleistung erzielt und die IT-Infrastruktur ist mit zuverlässigen Sicherheitsmaßnahmen ausgestattet.
C - akzeptabel Es besteht ein akzeptables Sicherheitsniveau, das über dem Durchschnitt liegt. Dennoch gibt es Verbesserungspotenzial.
D - bedenklich Es bestehen Bedenken hinsichtlich der Sicherheitslage. Es gibt potenzielle Risiken, die beachtet werden sollten.
E - alarmierend Es bestehen alarmierende Sicherheitslücken, die möglicherweise ausgenutzt werden könnten. Es herrscht dringender Handlungsbedarf.
F - kritisch Es wurden kritische Sicherheitslücken gefunden, die wahrscheinlich ausgenutzt werden könnten. Sofortiger Handlungsbedarf ist erforderlich.
Thomas Haak
28. Februar 2024
Beitrag teilen
Kategorie
Feature
Das könnte Sie auch interessieren
Feature
Best Practices nach CIS Benchmarks
Im Rahmen unserer Security Audits wird ab sofort auch die Konformität mit den CIS Benchmarks angezeigt. Alle Infos zum neuen Feature und welchen Mehrwert Sie dadurch haben, erfahren Sie im Artikel.
23. August 2024
Feature
Whitelabeling: Die Plattform im eigenen Look & Feel
Mit dem heiß ersehnten Feature Whitelabeling können Sie die Security Audit Plattform nach Ihrem eigenen Look & Feel anpassen. Um das neue Feature abzurunden, haben wir noch ein zusätzliches “Schmankerl” hinzugefügt: Read-Only Zugänge.
21. März 2024
Feature
Auto Healing: Automatisches Beheben von Schwachstellen
Ab sofort ermöglicht Ihnen unser neues Feature "Auto Healing" die automatische Behebung von bis zu 80% der intern gefundenen Schwachstellen Ihrer Kunden.