Mit einem „Vulnarability-Tool“ sollen sich Schwachstellen im IT-System des Unternehmens auffinden lassen: Spezielle Betriebssystem-abhängige Probleme etwa im Windows NT Registry, Netware NDS oder Unix-suid-Dateien. Dazu kommen beispielsweise schlechte Passwörter, fehlende Sicherheits-Updates, unsichere Konfiguration von Zugangskennungen und, und, und … Im vergangenen Jahr entdeckte Symantec nach eigenen Angaben im Schnitt sieben neue Schwachstellen pro Tag und insgesamt 636. Die Microsoft-Anwendung „Internet Explorer“ scheint mit 34 neuen Verwundbarkeiten im ersten Halbjahr dieses Jahres konkurrenzlos.
Zum Schwachstellen-Management gehören aber auch Benachrichtigungen und Empfehlungen zu Sicherheits-Content, Richtlinien und Vorschriften sowie Hilfe bei der Überwachung von Auditing- und Policy-Maßgaben sowie ein Patch- und Konfigurations-Management. Net-IQ-Manager Kniest weist darauf hin, dass sein Unternehmen eine Kooperation mit TruSecure (www.trusecure.com) geschlossen hat, einem der größten Security-Intelligence-Anbieter, was für aktuelle Sicherheits- und Schwachstelleninformationen sorgen soll.
Das Incident-Management von Net-IQ bietet laut Kniest darüber hinaus Intrusion Detection, Event-Management, Log-Archivierung und –Analyse. Ereignisse aus verschiedenen Systemen lassen sich laut Kniest sekundenschnell analysieren und korrelieren. Ein Unterscheiden von echten Angriffen und Fehlalarme wird dadurch möglich. Korrelationsregeln und forensische Abfragen sollen erlauben, protokollierte Log-Daten einfacher und schneller zu durchforsten.
Noch ein wesentlicher Baustein, der Fehleinstellungen und Nachlässigkeiten bekämpfen soll, ist das Patch-Management. Die basiert bei Net IQ auf der Shavlik-Lösung „HFNetChkPro“. Bisher erstreckt sich der Leistungsumfang dieses Tool jedoch nur auf Windows-Plattformen und Applikationen. Die Unterstützung von weiten Betriebssystemen ist erst angekündigt.
Laut Stefan Schwarzer, Vertriebsmann bei Symantec, sind viele vergleichbare Tools insbesondere für die Patch-Verteilung ungeeignet. Nur wenn sich die Werkzeuge der nativen Setups auf den Rechnern bedienen könnten, wie das hauseigene Tool, sei eine Software- und Hardware-unabhängige Verteilung von jeglicher Anwendungsart garantiert. Die meisten Werkzeuge bedienten sich jedoch des Imaging oder Snapshots. Beim Imaging wird ein komplettes System geclont, Dateien oder Sektoren der Festplatte kopiert. Somit ist einerseits pro Hardware- und Softwarekonfiguration nur ein Image möglich, andererseits sind manuelle Nachbearbeitungen nötig. Snapshots erzeugen zwar Kopien einer Anwendung, doch lassen eventuelle Unverträglichkeiten mit anderen Programmen oder Registry-Einträgen , die nach dem Update auftreten, unberücksichtigt. Damit ist der Wartungsaufwand auch bei dieser Methode zu hoch.
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.