In den meisten Fällen gelangen Cyberkriminelle nicht durch sogenannte „Zero-Day-Exploits“, also nur dem Entdecker bekannte Schwachstellen, in die Systeme von Unternehmen: Oft nutzen sie bekannte Sicherheitslücken aus, für die sogar Patches existieren. Durch schnelles Patching könnten sich Unternehmen schützen. Das ist jedoch aus fünf Gründen gar nicht so einfach. Die fünf größten Albträume, die Administratoren im Zusammenhang mit dem Patching heimsuchen.
Albtraum #1 – Überforderung durch manuelle Prozesse
Die meisten Unternehmen haben etliche, teils Hunderte Anwendungen in Gebrauch. Für kleine IT-Teams ist daher die Flut an verfügbaren Patches kaum zu bewältigen: Allein das Auffinden relevanter Patches ist enorm zeitaufwendig. Hat das IT-Team einen gefunden, muss es ihn je nach Gefahrenlage priorisieren, dann auf seine Kompatibilität in einer Test-Umgebung prüfen und schließlich ausrollen. Der manuelle Patching-Prozess wird zudem durch ständig neue Veröffentlichungen zur kräftezehrenden Sisyphusarbeit: Oft sind Patches nämlich noch vor ihrem vollständigen Rollout an alle Endpunkte bereits wieder veraltet.
Albtraum #2 – Blindheit durch Remote Work
Homeoffice und Remote Work sind heute die Regel – sehr zum Leidwesen der mit dem Patching betrauten Administratoren. Da ihre Kollegen immer seltener im Unternehmensnetzwerk verkehren, nimmt die Sichtbarkeit der Endpunkte ab. Entsprechend schwer ist es für Admins, eine lückenlose Patch-Abdeckung zu gewährleisten.
Albtraum #3 – Verzögerungen durch siloartige Strukturen
Gerade in größeren Unternehmen gibt es mehr als ein IT-Team. Das Vulnerability-Management, also das Auffinden von Schwachstellen und die Suche nach Lösungen, obliegt typischerweise dem IT-Security-Team. Für das Testen und Ausrollen von Patches ist aber möglicherweise das IT-Operations- oder das IT-Service-Team verantwortlich. Diese personelle Trennung behindert den Workflow und führt zu schmerzhaften Verzögerungen beim Patching.
Albtraum #4 – Risiken durch langwierige Freigabeprozesse
In vielen Unternehmen scheitert ein zeitnahes Patching von Schwachstellen und Sicherheitslücken auch an einem langwierigen Freigabeprozess. Teils muss eine hohe zweistellige Anzahl an Stakeholdern dem Rollout final zustimmen. Gerade bei kritischen Patches hat das häufig ernsthafte Konsequenzen für die Sicherheit der Endpunkte und Systeme.
Albtraum #5 – Zusätzliche Arbeit durch fehlerhafte Patches
Da auch Entwickler nur Menschen sind, ist es durchaus möglich, dass Patches selbst Fehler aufweisen. Administratoren können sich also leider nicht blind auf die Softwareanbieter verlassen, sondern müssen selbst Hand anlegen und die Aktualisierungen überprüfen und testen.
„Bei rein manuellen Prozessen ist es ein Wunder, dass Patching überhaupt stattfindet. Besonders effizient ist diese Vorgehensweise allerdings nicht“, warnt Kai Zobel von Adaptiva. „Wollen Unternehmen ihre Sicherheit nicht fahrlässig gefährden, benötigen sie zeitgemäße Tools für das Endpoint- und Patch-Management. Gute Lösungen sorgen mit einer Peer-to-Peer-Infrastruktur dafür, dass Patches von Endpunkt zu Endpunkt verteilt werden und somit auf jedem Gerät ankommen. Unternehmen sollten überdies darauf achten, dass das Tool der Wahl den gesamten Patching-Prozess vom Finden bis zum Rollout abbildet und weitreichende Automatisierungskapazitäten bietet.“
Neueste Kommentare
Noch keine Kommentare zu Patching: Paradebeispiel eines notwendigen Übels
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.