Loading...
Blogs & Stories

Trustwave-Blog

Der Trustwave-Blog versetzt Fachleute für Informationssicherheit in die Lage, durch Expertenwissen, das aktuelle Themen, Trends und Herausforderungen behandelt und Best Practices definiert, ihre Möglichkeiten weiter zu verbessern.

Grundlagen der Cybersicherheit: Ermittlung Ihres Schwachstellentest-Bedarfs

Wenn es um die Aufrechterhaltung einer stark organisierten Sicherheitsposition geht, sollten proaktive Tests an erster Stelle stehen. Aber Begriffe werden oft unterschiedlich verwendet, und deshalb kann es schwierig sein zu wissen, wonach man bei einem Anbieter suchen muss. Welche Tests sind die richtigen für Sie? Wenn Ihr Unternehmen noch nicht mit solchen Tests vertraut ist, wo sollten Sie anfangen? Beginnen wir mit der Überprüfung der Grundlagen: Definieren Sie die wichtigsten Funktionen, die Sie für Ihre Unternehmensbeurteilung wissen müssen.

Schwachstellen-Scans sind ein weitgehend automatisierter Dienst, der potenzielle Schwachstellen oder schwache Konfigurationen in begrenzter Anzahl von Sicherheitsproblemen erkennt. Diese Scans sind eine hervorragende Grundlage für den Beginn des Tests. Sie helfen Ihnen dabei, das breite Spektrum an Schwachstellen in allen Systemen zu erkennen und Dinge zu offenzulegen, die einst unsichtbar waren – und fordern Sie zur Reaktion auf. Das Erkennen neuer Schwachstellen kann überwältigend sein: In diesem Stadium können Sie jedoch mit den richtigen Partnern und Programmen die besten Maßnahmen ins Auge fassen, um Ihre Sicherheitslage zu stärken.

Lösungsfazit:

  • Umfangreiche Schwachstellentests
  • Vollautomatisch

Penetration Tests (Pen-Tests) sind ein Hauptprodukt der Cybersecurity, bei denen ein von Menschen geführtes Team ein festes Zeitfenster hat, um gegen Systeme vorzugehen, die versuchen, Schwachstellen aufzudecken – insbesondere solche, die in technischen Kontrollen und anderen Sicherheitseinstellungen gefunden wurden. Teammitglieder nutzen Fehler aus und versuchen herauszufinden, wie weit sie gehen können, um auf Domänenanmeldeinformationen zugreifen zu können. Dieser enge Fokus ermöglicht es Unternehmen, die Sicherheitslücken zu identifizieren, die zuerst behoben werden müssen. Daher sind Pen-Tests besonders für diejenigen geeignet, die ihren Sicherheitsansatz durch Tests begründen oder häufiger investieren möchten. Denken Sie daran, dass Pen-Tests in Tiefe und Qualität variieren können: Die richtige Kombination aus manuellen und automatisierten Prozessen – über Anwendungen, Netzwerkberechtigungen und mehr – kann einen großen Unterschied in der Effektivität von Pen-Tests machen und zeigen, wie ein Angriff in Ihrem System voranschreiten könnte. Zusätzlich können Pen-Tests extern oder intern fokussiert sein, je nachdem, wo Sie Ihre Schwachstellen offenlegen möchten.

Lösungsfazit:

  • Bauen Sie auf automatisierte Prozesse wie Schwachstellen-Scans auf
  • Nutzen Sie eine engere Anzahl bekannter Schwachstellen mit einer Vielzahl von Techniken aus
  • Simulierte Angriffe

Red-Team-Engagements sind umfassender als Pen-Tests und bringen branchenführende Experten mit, die darauf trainiert sind, wie ein Hacker zu denken: mit Blick auf das Gesamtbild und unter Berücksichtigung aller Möglichkeiten, wie ein System kompromittiert werden kann. Bei einem geplanten, simulierten Angriff wird das Red Team alles tun, um unentdeckt an den Sicherheitssystemen des Unternehmens vorbeizukommen. Der gesamte Angriff basiert auf im Voraus festgelegten Ziele, sodass Sie auf Basis der Ergebnisse eine eindeutige Begründung für die nächsten Schritte und Prioritäten haben. Als offensive Strategie stellen Red-Team-Engagements die Bereitschaft Ihres Teams auf die Probe, und sie sind ein Werkzeug, das typischerweise von den ausgereiftesten Sicherheitsorganisationen verwendet wird, die einen noch besseren Einblick in Lücken oder Verbesserungsbereichen haben möchten. Bei Einbindung in laufende Services profitiert Ihr internes IT-Team von externen Experten, die auf dem vorhandenen Wissen Strukturen aufbauen – und Anpassungen vornehmen, um die Angriffspläne entsprechend anzupassen.

Lösungsfazit:

  • Red-Team-Engagements sind der fokussierteste und gründlichste Test Ihrer Sicherheitslücken
  • Simulierter Angriff
  • Am besten ausgeführt in einer ausgereiften Sicherheitsorganisation mit festgelegten Zielen

Auch wenn Pen-Tests und Red-Team-Engagements von Menschen geleitet werden und eine Vorausplanung erfordern, weisen sie wichtige Unterschiede auf. Stellen Sie fest, was Sie mit den Tests erreichen möchten – und wie ausgreift Ihr Sicherheitsstatus insgesamt ist –, bevor Sie sich entscheiden, etwas Einmaliges zu tun. Die Investition in laufende Testprogramme bietet sowohl einen detaillierten als auch einen umfassenden Einblick in Ihre Schwachstellen, sodass Sie – wenn Sie bereit dazu sind – das Beste aus fortgeschrittenen, erweiterten simulierten Angriffen wie Red-Team-Engagements machen können.

Sowohl Pen-Tests (einschließlich Spezialtests) als auch Red-Team-Engagements sind Taktiken, die das Schwachstellenmanagement insgesamt unterstützen. Das Wissen um Ihre Ziele (einschließlich etwaiger Hypothesen über bestehende Schwachstellen) macht diese beiden Programme effektiver und zielgerichteter. Eine breite Palette von Techniken – von routinemäßigen Datenbank-, Big-Data- sowie IT-Discovery-Scans bis hin zu Netzwerk- und Anwendungstests – stellt sicher, dass Sie intelligente, fundierte Entscheidungen treffen, die Ihnen helfen, Risiken zu managen, die Sie verstehen.

Hinweis: Schwachstellenmanagement sollte nicht mit Schwachstellenscans (oben definiert) verwechselt werden. Automatisierte Schwachstellentaktiken sollten (neben von Menschen geführten Tests) von Tools und Managed Services begleitet werden, die rund um die Uhr Transparenz und Ressourcen bieten. So können Bedrohungen in Echtzeit erkannt und abgewehrt werden. Dies stellt sicher, dass Teams die Auswirkungen sofort beurteilen können, wodurch interne Patches und Korrekturen nahtloser werden, während sie das Gesamtbild im Auge behalten.

Bei drei der hier beschriebenen Services – Pen-Tests, Red-Team-Engagements und Schwachstellenmanagement – ergänzt der menschliche Einfallsreichtum technologische und lösungsspezifische Funktionen. Da böswillige Akteure immer geschickter und motivierter werden, was wiederum dazu führt, dass Verstöße ausgeklügelter und vielfältiger werden, wird die Komponente des Testens immer wichtiger.