Mehr

    Die neue Ära des Patch-Managements: Hyperautomatisierung

    Teilen Sie auf

    Erinnern Sie sich an Code Red? Nicht der aus dem Film – Ein paar gute Männer! Der Code Red, der am 15. Juli 2001 das Internet auf berüchtigte Weise heimgesucht hat. Das Ausmaß der Störungen, die dieser Computerwurm verursachte, war so groß, dass Microsoft damit begann, Software-Schwachstellen zu beheben. Vor Code Red drehte sich beim Patch-Management alles um die IT, nicht um Cybersicherheit. Unterdessen setzten Computerwürmer ihre Angriffe fort. Im Mai 2017 kam schließlich der berüchtigte Ransomware-Kryptowurm WannaCry. Es hat den Sicherheits- und IT-Teams von Microsoft sicherlich viel Ärger bereitet. Es hat Unternehmen auch bewusst gemacht, dass Patch-Management nicht nur ein Prozess ist, den man gerne haben sollte – es ist eine absolute Notwendigkeit!

    Patch-Management-Lösung

    Als Technologie und Wirtschaft wuchsen, wurden kleine Lebensmittelgeschäfte zu Supermärkten und nun zu Verbrauchermärkten. Spezialisten für Marketing, Vertrieb und Kundenerfolg wechselten von der Personalisierung zur Hyperpersonalisierung. Daher ist das nächste Kapitel des Patch-Managements für jedes Unternehmen einfach: Automatisierung bzw. Hyperautomatisierung.

    Patch-Management: Der aktuelle Stand der Dinge

    Zweifellos haben Betriebssystemhersteller aus vergangenen Angriffen auf Unternehmensebene gelernt und sich weiterentwickelt. Aber Bedrohungsakteure sind heutzutage auch weiterentwickelt und randalieren rund um die Uhr. Sie ernähren sich von Software- und App-Schwachstellen. Geben Sie ihnen einen Zentimeter und sie schaffen eine Meile. Ob Sie es glauben oder nicht, SaaS-Leute, es sind Operationen im Bereich „Cybercrime-as-a-Service“ und „Ransomware-as-a-Service“ im Gange.

    Der aktuelle Status von Patch-Management Wie die meisten CIOs zustimmen würden, dreht sich alles um die Risikoanalyse. Sicherheitsteams analysieren Betriebssystem- und App-Schwachstellen und priorisieren sie, und IT-Teams implementieren Patches, um diese Schwachstellen oder Fehler zu beheben. Wenn diese Risiken nicht priorisiert und im Voraus kommuniziert werden, wird Ihre IT bei der Implementierung von Patches zurückhaltend sein.

    Das größte Problem für IT-Teams bei der proaktiven Bereitstellung von Patches ist derzeit die Verfügbarkeit und Reaktionsfähigkeit der Geräte. Wenn es also keine rote Warnung für einen bestimmten Patch gibt, werden die IT-Teams ihn nicht auf die Geräte übertragen. Und sie haben ein starkes Argument: Geräteausfallzeiten. Beispielsweise kann der Laptop Ihres Verkäufers, der sich mitten in einer wichtigen Besprechungspräsentation befindet, nicht plötzlich die Meldung „Gerät wird aktualisiert, bitte warten“ anzeigen. Das ist im Großen und Ganzen das, was in den meisten Organisationen vor sich geht. Es ist ein Wechselspiel zwischen Geräteausfallzeit und Gerätesicherheit. Es ist nicht einfach, ein Gleichgewicht herzustellen. Dann kommt die Mathematik – der Wahrscheinlichkeitsmix von Schwachstellen –, denn nicht alle Schwachstellen haben schwerwiegende Auswirkungen auf die Ausnutzung durch Bedrohungsakteure.

    Bedrohungsakteure schleichen sich um das oben erwähnte Gleichgewicht herum. Sicherheitsexperten auf der ganzen Welt sind sich der Bedrohungen durch Ransomware bewusst. Es gibt Ransomware-as-a-Service-Banden (sagen wir RaaS) wie Conti, die im Internet auf der Jagd sind. Cyberkriminelle lieben die Lücken oder Silos, die sich zwischen Ihren IT- und Sicherheitsabteilungen einschleichen können. Im September 2021 kam eine gemeinsame Initiative des FBI und der CISA zu dem Schluss, dass Conti RaaS zu über 400 Angriffen auf globale und in den USA ansässige Organisationen führte.

    Der aktuelle Stand der Patch-Management-Angelegenheiten wird möglicherweise in Zukunft nicht mehr Bestand haben. IT- und Cybersicherheitsteams benötigen eine verstärkte Zusammenarbeit, da eine bloße prioritätsbasierte Risikoanalyse für Patch-Updates in den kommenden Jahren nicht ausreichen wird.

    Den Weg in die Zukunft kartieren

    Den unerbittlichen Vorstoß von RaaS-Spielern wie Conti und anderen einzelnen Bedrohungsakteuren zu besiegen, ist kein Kinderspiel. IT- und Cybersicherheitsteams in Organisationen müssen enger vernetzt sein als je zuvor. Ihre gemeinsame Agenda muss die Bekämpfung von Angriffen sein. Die Reduzierung der Zeit zum Patchen von Geräten muss oberste Priorität haben. Wenn Angreifer nicht genügend Zeit haben, Schwachstellen auszunutzen, werden sie höchstwahrscheinlich aufgeben und sich von der Jagd auf Ihr Unternehmen entfernen.

    Der Spagat zwischen Geräteausfallzeiten und der Reduzierung der Patchzeit bei gleichzeitiger Aufrechterhaltung der Gerätesicherheit muss perfektioniert werden. Wie bereits erwähnt, sind nicht alle Schwachstellen ausnutzbar; nur 10 % davon sind es. Dies zeigt, dass es nicht ratsam ist, jeden einzelnen Patch zu verfolgen. Das heißt aber auch nicht, dass die restlichen 90 % ignoriert werden sollten – aber sie können warten. Die Risikoanalyse muss eine klare Abbildung des Kontexts und der Auswirkungen von Bedrohungen enthalten. Es ist unerlässlich, Einblicke in Patches und damit verbundene Schwachstellen zu gewinnen, um zu erkennen, welche als Waffe eingesetzt, für RaaS anfällig und ausnutzbar sind.

    Die richtige Mischung aus Patch-Einblicken und Risikoanalyse von Schwachstellen ist entscheidend für die Priorisierung des Patch-Managements auf der Grundlage der Schadensaussichten von Bedrohungen.

    Mit Hyperautomation in die Zukunft

    In den nächsten fünf bis zehn Jahren würde sich das Patch-Management auf zwei Aspekte konzentrieren: beste Cybersicherheitspraktiken und die Entwicklung sicherer Codes. Codes müssen in der Entwicklungsphase auf Sicherheitslücken überprüft werden und nicht erst, wenn sie in der App oder Software nachgelagert sind. Dies wird von wesentlicher Bedeutung sein Geräteausfallzeit und Patch-Zeitbalance, über die wir zuvor gesprochen haben. 

    Ungepatchte, ausnutzbare Schwachstellen sind die Hauptursache für die meisten Datenschutzverletzungen oder das Einschleichen von Ransomware in Systeme und Geräte. Die bloße Automatisierung von Patch-Einblicken oder -Intelligenz würde in Zukunft nicht ausreichen. Warum? Es gibt starke Gründe. Erstens sind Remote- und Hybridarbeitsmodelle auch in der Welt nach der Pandemie weiterhin auf dem Vormarsch. Um solche Modelle zu unterstützen, werden immer mehr Unternehmen cloudbasierte Abläufe einführen. IT-Teams empfinden das Patch-Management bereits als komplex, und angesichts der Remote-/Hybrid-Arbeit und der schnellen Umstellung auf die Cloud wird diese Komplexität in Zukunft nicht noch einfacher.

    Die Antwort auf alle Patch-Management- und Prozessherausforderungen liegt in der nächsten Stufe der Automatisierung – der Hyperautomatisierung. Die meisten UEM-Lösungen (Unified Endpoint Management) werden heute angeboten automatisiertes Patch-Management Aber selbst sie müssten in Zukunft schnell auf Hyperautomatisierung umsteigen. Es ist an der Zeit, dass IT- und Sicherheitsteams proaktiver werden und Schwachstellen in Echtzeit vorhersagen. Die Bedrohungsanalyse muss auf die nächste Ebene gehoben werden, um Risikomuster von Patches zu erkennen, zu verstehen und darauf zu reagieren. Dies ist die einzig praktikable Option, um mit den komplexen Betriebsmustern der Bedrohungsakteure Schritt zu halten. Menschliche Eingriffe müssen so gering wie möglich gehalten werden. Natürlich wird es in der letzten Phase ein Element menschlicher Arbitrage geben. Das ganze Szenario mag überwältigend klingen, aber Unternehmen müssen einen Weg finden, eine Hyperautomatisierung des Patch-Managements mithilfe von UEM zu erreichen.

    Weg zur Hyperautomation

    Wie stellt ein CIO/CISO/CSO sicher, dass Hyperautomatisierung ein integraler Bestandteil des Patch-Managements in einer Organisation wird? Ab 2018 kam das heutige risikobasierte Patch-Management ins Spiel. Ja, das ist ein Jahr nach WannaCry (2017). Während Risikoanalyse und Patch-Intelligence heutzutage über a automatisiert werden können UEM-LösungWarten Organisationen auf einen weiteren groß angelegten Angriff, um auf Hyperautomatisierung umzusteigen? Wollen sie, dass Conti hart zuschlägt? Kein Recht? Wir müssen den gesamten UEM-Bereich im Hinblick auf Entwicklungen und Innovationen im Patch-Management genau im Auge behalten. Und Innovationen wären der Schlüssel zur Einführung der Hyperautomatisierung. 

    Der innovative Weg zum hyperautomatisierten Patch-Management beginnt mit der Einbettung weiterer codebasierter Sicherheitskontrollen in Software, einschließlich Sicherheits-, Entwickler- und Richtliniencodes. Die gleiche codebasierte Kontrolle gilt für Patches, Gefährdung und Schwachstellen. Einfach ausgedrückt dreht sich bei der Patch-Hyperautomatisierung alles um inklusive und eingebettete Codierung.

    Schließe es ab

    Die Varianten von Code Red und WannaCry werden weiterhin Sturmangriffe auf die Unternehmenssicherheit auslösen und RaaS-Banden wie Conti werden weiterhin ihren Weg in Systeme finden. Dennoch braucht und wird es in der Zukunft immer „ein paar gute Männer“ geben. 

    Die einzige Möglichkeit, sich gegen Bedrohungsakteure zu verteidigen, besteht darin, ihnen immer einen Schritt voraus zu sein und mit den Innovationsströmen Schritt zu halten. Die Automatisierung des Scannens und Analysierens von Schwachstellen wird den Grundstein für ein hyperautomatisiertes Patch-Management legen. Die Weiterentwicklung von UEM wird auch ein Schlüsselfaktor für die Hyperautomatisierung des Patch-Managements sein. So komplex die Zukunft des Patchings auch erscheinen mag, IT- und Cybersicherheitsteams müssen sich zusammenschließen, um den Übergang zur Hyperautomatisierung Wirklichkeit werden zu lassen einheitliches Endpunktmanagement wird in dieser Zukunft eine wichtige Rolle spielen.

    Scalefusion UEM bietet Betriebssystem-Patch-Management für Windows. Melden Sie sich für eine 14-tägige kostenlose Testversion an, um mehr zu erfahren und Vereinbaren Sie eine Demo.

    Datenblatt zur Windows-Patchverwaltung


    Abhinandan Ghosh
    Abhinandan Ghosh
    Abhinandan ist Senior Content Editor bei Scalefusion, ein Fan aller technischen Dinge und liebt kulinarische und musikalische Expeditionen. Mit mehr als einem Jahrzehnt Erfahrung glaubt er daran, den Lesern vollendete, aufschlussreiche Inhalte zu liefern.

    Neueste Artikel

    Welche Arten der Registrierung von iOS-Geräten gibt es?

    Apple und iOS haben einen langen Weg zurückgelegt und die Art und Weise, wie wir Mobiltelefone und ihre Fähigkeiten wahrnehmen, grundlegend verändert. Bekannt für ihre...

    Einsicht oder Aufsicht? Vor- und Nachteile der Überwachung Ihrer Mitarbeiter

    Die heutige Geschäftswelt ist geprägt von technologischen Fortschritten und flexiblen Arbeitsregelungen. Daher sind die Verwaltung und Sicherheit von Unternehmensdaten zu einem...

    Robuste Passcode-Richtlinie für verbesserte Sicherheit am Arbeitsplatz: Ein CISO-Leitfaden

    „Ich bin kein Roboter“. Sicherlich ist das nicht der Fall, und dieses Bestätigungssicherheitsnetz dient dazu, Spambots abzufangen. Menschen haben etwas Schönes und Gefährliches – den Geist!...

    Neueste vom Autor

    Welche Arten der Registrierung von iOS-Geräten gibt es?

    Apple und iOS haben einen langen Weg zurückgelegt und die Art und Weise, wie wir Mobiltelefone und ihre Fähigkeiten wahrnehmen, grundlegend verändert. Bekannt für ihre...

    Einsicht oder Aufsicht? Vor- und Nachteile der Überwachung Ihrer Mitarbeiter

    Die heutige Geschäftswelt ist geprägt von technologischen Fortschritten und flexiblen Arbeitsregelungen. Daher sind die Verwaltung und Sicherheit von Unternehmensdaten zu einem...

    Robuste Passcode-Richtlinie für verbesserte Sicherheit am Arbeitsplatz: Ein CISO-Leitfaden

    „Ich bin kein Roboter“. Sicherlich ist das nicht der Fall, und dieses Bestätigungssicherheitsnetz dient dazu, Spambots abzufangen. Menschen haben etwas Schönes und Gefährliches – den Geist!...

    Mehr aus dem Blog

    Einsicht oder Aufsicht? Vor- und Nachteile der Überwachung Ihrer...

    Die heutige Geschäftswelt ist geprägt von technologischen Fortschritten und flexiblen Arbeitsregelungen. Daher ist die Verwaltung und Sicherheit von...

    Robuste Passcode-Richtlinie für mehr Sicherheit am Arbeitsplatz: Ein CISO...

    „Ich bin kein Roboter“. Sicherlich ist das nicht der Fall, und dieses Bestätigungssicherheitsnetz dient dazu, Spambots abzufangen. Der Mensch hat eine...

    Evaluierung von Apple Business Essentials für MDM: Ist das der Fall?

    Ein Technologie- und Produktunternehmen mit einem Umsatz von 2.66 Billionen US-Dollar zu sein, ist keine leichte Aufgabe. Das ist Apple für Sie! Apples Ruf als Handwerker...