Wie wird die IT-Sicherheit durch lywand bewertet?

Erfahren Sie in diesem Artikel, warum wir die Eintrittswahrscheinlichkeit als neuen Faktor zur Risikobewertung von Schwachstellen implementiert haben und wie die Bewertung der IT-Sicherheit in unserer Security Audit Plattform genau funktioniert.

In der heutigen digitalen Welt hat die Gewährleistung der IT-Sicherheit höchste Priorität. Deshalb ist es unerlässlich, eine gründliche Bewertung durchzuführen und ein effektives Schwachstellenmanagement zu etablieren, um potenzielle Risiken zu mindern.

Um dieses Ziel zu erreichen, haben wir neben dem Schweregrad nun auch die Eintrittswahrscheinlichkeit als entscheidenden Faktor in die Risikobewertung von Schwachstellen integriert.

Erfahren Sie in diesem Artikel, warum wir diesen neuen Faktor implementiert haben und wie die Bewertung der IT-Sicherheit in unserer Security Audit Plattform genau funktioniert.

Schritt 1: Durchführung eines Security Audits

Das Security Audit bildet die Grundlage für die gesamte Sicherheitsstrategie eines Unternehmens und für die Sicherheitsbewertung. Dabei unterteilen wir den Prozess in externe und interne Überprüfungen, um sämtliche potenziellen Schwachstellen und Angriffspunkte zu analysieren.

Externe Überprüfung

Lywand führt eine umfassende Überprüfung von (Sub-) Domänen, IP Adressen und E-Mail Adressen durch. Dabei identifizieren wir potenzielle Sicherheitslücken und Angriffspunkte aus der Perspektive eines Angreifers auf Webservern, VPN-Gateways, Mailservern und Webanwendungen. Zusätzlich überprüfen wir, ob Emailadressen und Passwörter geleakt wurden.

Unser Scan-Cluster basiert auf einem breiten Fundament und umfasst eigene Scanner sowie Open-Source-Tools. In unserer Datenbank sind über 120.000 Schwachstellen erfasst.

Interne Überprüfung

Wir haben einen eigenen Agenten entwickelt, der interne Ziele wie Client- und Server-Endgeräte überprüft. Dabei werden Best-Practice-Konfigurationen, aktuelle Patchstände basierend auf bekannten Sicherheitslücken (CVE) und grundlegende Sicherheitsmechanismen wie die Windows Firewall und Antivirensoftware geprüft.

Wesentlich ist die Regelmäßigkeit

Ein Security Audit ist lediglich eine Momentaufnahme, denn schon am nächsten Tag könnten neue Sicherheitslücken auftreten. Daher ist es von entscheidender Bedeutung, regelmäßig Security Audits durchzuführen.

Schritt 2: Risikobewertung der gefundenen Schwachstellen

Nach einem Security Audit werden alle identifizierten Schwachstellen aufgelistet. Für jede Schwachstelle wird eine individuelle Risikobewertung erstellt, die sich aus dem Schweregrad und der Eintrittswahrscheinlichkeit zusammensetzt.

Schweregrad

Zur Bestimmung des Schweregrads verwenden wir CVSS (Common Vulnerability Scoring System). Dieser Score berücksichtigt verschiedene Metriken wie die Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sowie die Komplexität der Ausnutzung der Schwachstelle.

In der Realität werden oft viele Schwachstellen mit hohem Schweregrad identifiziert. Dies erschwert eine korrekte Priorisierung im Schwachstellenmanagement. Deshalb berücksichtigen wir nicht nur den Schweregrad, sondern auch die Eintrittswahrscheinlichkeit.

Eintrittswahrscheinlichkeit

Um die Eintrittswahrscheinlichkeit zu bestimmen, wird täglich mithilfe von künstlicher Intelligenz ermittelt, wie wahrscheinlich es ist, dass die entdeckte Schwachstelle innerhalb der nächsten 30 Tage von einem Angreifer ausgenutzt wird.

Dies hängt von verschiedenen Faktoren ab, wie zum Beispiel der Dauer, für die die Schwachstelle bekannt ist, dem Vorhandensein eines Exploit-Codes und der Existenz von Security-Scannern, die nach der Schwachstelle suchen.

Ein hoher Schweregrad allein bedeutet nicht unbedingt ein hohes Risiko, wenn die Wahrscheinlichkeit einer Ausnutzung gering ist. Auf der anderen Seite könnte eine Schwachstelle mit niedrigem Schweregrad, die jedoch sehr wahrscheinlich ausgenutzt wird, ein ernsthaftes Risiko darstellen.

Mit dieser Herangehensweise können Sie Ihre Ressourcen effizienter nutzen und den Fokus auf die wichtigsten Maßnahmen legen.

Schritt 3: Übergreifende Bewertungsskala

Abschließend werden die individuellen Risiken der Schwachstellen zu einer Gesamtbewertung der Sicherheitslage zusammengeführt. Diese Bewertung reflektiert die kumulativen Risiken der Schwachstellen, wobei höhere Risiken entsprechend stärker gewichtet werden.

Die daraus resultierende Sicherheitsbewertung wird auf einer Skala im Security-Dashboard angezeigt, die von A bis F reicht, wobei F die schlechteste Bewertung darstellt. Im Hintergrund basiert die Bewertung auf einem Score von 1 bis 10, der linear mit den Bewertungen A bis F korreliert.

Legende

Die Legende ordnet den Bewertungen klare Bedeutungen zu, um bei dessen Interpretation zu unterstützen.

  • A - hervorragend
    Es wurde ein hervorragendes Maß an technischer Sicherheit erreicht und es wurden (fast) keine Sicherheitslücken entdeckt.

  • B - gut
    Es wurde eine gute Sicherheitsleistung erzielt und die IT-Infrastruktur ist mit zuverlässigen Sicherheitsmaßnahmen ausgestattet.

  • C - akzeptabel
    Es besteht ein akzeptables Sicherheitsniveau, das über dem Durchschnitt liegt. Dennoch gibt es Verbesserungspotenzial.

  • D - bedenklich
    Es bestehen Bedenken hinsichtlich der Sicherheitslage. Es gibt potenzielle Risiken, die beachtet werden sollten.

  • E - alarmierend
    Es bestehen alarmierende Sicherheitslücken, die möglicherweise ausgenutzt werden könnten. Es herrscht dringender Handlungsbedarf.

  • F - kritisch
    Es wurden kritische Sicherheitslücken gefunden, die wahrscheinlich ausgenutzt werden könnten. Sofortiger Handlungsbedarf ist erforderlich.

Thomas Haak

28. Februar 2024

Kategorie

Feature

Das könnte Sie auch interessieren

Feature

Best Practices nach CIS Benchmarks

Im Rahmen unserer Security Audits wird ab sofort auch die Konformität mit den CIS Benchmarks angezeigt. Alle Infos zum neuen Feature und welchen Mehrwert Sie dadurch haben, erfahren Sie im Artikel.

23. August 2024

Feature

Whitelabeling: Die Plattform im eigenen Look & Feel

Mit dem heiß ersehnten Feature Whitelabeling können Sie die Security Audit Plattform nach Ihrem eigenen Look & Feel anpassen. Um das neue Feature abzurunden, haben wir noch ein zusätzliches “Schmankerl” hinzugefügt: Read-Only Zugänge.

21. März 2024

Feature

Auto Healing: Automatisches Beheben von Schwachstellen

Ab sofort ermöglicht Ihnen unser neues Feature "Auto Healing" die automatische Behebung von bis zu 80% der intern gefundenen Schwachstellen Ihrer Kunden.

4. Dezember 2023