Was ist virtuelles Patchen?
Ein böswilliger Angreifer ist immer auf der Suche nach Schwachstellen oder Schwachstellen in einem Netzwerk. Sie durchstreifen das Internet und suchen nach Schwachstellen in Software, Hardware oder Konnektivitätsgerätekonfigurationen, die sie ausnutzen können.Virtuelles Patchenist eine Möglichkeit sicherzustellen, dass sie keinen Erfolg haben.
Bei der Suche nach diesen Schwachstellen sind Hacker den Software- und Hardwareherstellern immer einen Schritt voraus. Das machtVirtuelles Patchen ist ein wichtiger Teil der Aufgaben eines Netzwerk- oder Systemadministrators.
OK, aber was ist Patchen?
Beim Patchen wird Software auf die neueste und sicherste Version aktualisiertmit der Hoffnung, etwaige „Lücken“ – sogenannte „Schwachstellen“ – in einer Anwendung oder einem Betriebssystem zu schließen. Ziel ist es, zu verhindern, dass sie als „Exploits“ genutzt werden, durch die sich Cyberkriminelle unbefugten Zugriff darauf verschaffen.
Zwischen der Entdeckung einer Schwachstelle und der Möglichkeit, einen Exploit auszunutzen, besteht ein Zeitfenster, das erst dann geschlossen wird, wenn ein Administrator die Lücke „gepatcht“ und das Netzwerk und die Anwendungen wieder sicher gemacht hat.
In größeren Netzwerken kann dies eine mühsame Angelegenheit seinDas Patchen erfolgt individuell, Host für Host oder Gerät für Gerät. Es kommt auch immer wieder vor, da es Schwachstellen gibt ein allzu häufiges Ereignis .
Was ist virtuelles Patchen?
Wenn es darum gehtvirtuelles Patchen, es istauch der Prozess der Beseitigung etwaiger Schwachstellen. Aber in diesem FallDer Schwerpunkt liegt auf der Abwehr von Schwachstellen und Exploits auf Netzwerkebene und nicht auf Endpunkt-Softwarelösungen.
In diesem Fall ist die eigentliche Aufgabe viel weniger mühsam, da sich der Rollout auf einige wenige Netzwerkgeräte konzentriert. Mit anderen Worten,es wird über ein Netzwerk ausgerollt- UndBehebt die Schwachstellen an den Endpunktenausdas Netzwerk selbst.
Betrachten Sie den Prozess genauer –Es führt eine Reihe von Sicherheitsrichtlinien eindie durch die Analyse von Datenpaketen und Datenverkehr die Ausnutzung von Schwachstellen verhindern und abfangen.
Damit eine virtuelle Patching-Lösung effektiv ist, muss sie über die folgenden Funktionen verfügen:
- Tiefgreifende Paketinspektion– um bösartige Pakete und böswillige Aktivitäten zu untersuchen und dann daran zu hindern, sich im Web- und Netzwerkverkehr zu verstecken.
- Verhütung– Sobald die Pakete identifiziert wurden, müssen sie zerstört werden, bevor sie ihre vorgesehenen Zielhosts erreichen.
- Überall einsetzbar– Es sollte sowohl in Cloud- als auch in lokalen Netzwerkarchitekturen lauffähig sein.
Notwendigkeit für virtuelles Patchen
Inzwischen sollten wir eine Vorstellung davon habenWasVirtuelles Patchen funktioniert. Aber werfen wir einen Blick daraufWarumwir brauchen es:
- Es verhindert das Risiko eines erfolgreichen Verstoßes oder Angriffs, bis ein vom Anbieter bereitgestellter Patch veröffentlicht wird oder während der Patch getestet und angewendet wird.
- Es reduziert das Auftreten von Konflikten in der Softwareumgebung, da die Wahrscheinlichkeit der Entstehung von Konflikten geringer ist, da Bibliotheken und Support-Codedateien nicht geändert werden.
- Es verhindert Ausfallzeiten geschäftskritischer Systeme, die nicht offline geschaltet werden können.
- Es reduziert den Zeit- und Geldaufwand für Notfall-Patches.
- Es ermöglicht Unternehmen, normale Patching-Zyklen aufrechtzuerhalten.
Das kann man sagenVirtuelles Patching ist wichtig für die Sicherheit digitaler Assets, die eine umfangreiche Planung und keine Ausfallzeiten erfordern, bevor ein permanenter Patch bereitgestellt werden kannum sie zu beschützen.
Beispiele für solche Systeme wären Pipeline-Überwachungssysteme oder Maschinen, die kritische Systeme betreiben – die eine entscheidende Rolle in der Infrastruktur eines Landes spielen, wie etwa Staudämme und Stromnetze, die nicht abgerissen werden können.
Und dann ist da noch die Tatsache, dass Unternehmen in Zeiten cloudbasierter und remote gehosteter Architekturen möglicherweise keinen direkten, nahtlosen Zugriff auf ihre digitalen Assets haben.Nur so können sie ihre Luken sichern, bis ihr Hosting- oder Cloud-Dienstanbieter sie patchterfolgt mit Hilfe von virtuellem Patching.
Virtuelles Patchen – Vorteile
Zu den Vorteilen des virtuellen Patchings gehören:
- Wenn dies rechtzeitig geschieht, kann es ein Unternehmen und seine Kunden vor Sicherheitsverletzungen oder unbefugtem Zugriff schützen.
- Es zeigt, dass ein Unternehmen ein professionelles Unternehmen ist, das proaktiv Maßnahmen zur Gewährleistung seiner eigenen Sicherheit ergreift – insbesondere, wenn es zu einer Angriffswelle kommt und es davon unberührt bleibt.
Virtuelles Patchen – Nachteile
Wenn wir uns einige Nachteile ansehen, haben wir:
- Wenn es falsch oder zu spät durchgeführt wird, kann es sowohl für Unternehmen als auch für Kunden eine Katastrophe bedeuten – das bedeutet, dass ein Fachmann für die Durchführung virtueller Patches erforderlich ist. Denn eine einzige Fehlkonfiguration könnte zu Verarbeitungsfehlern führen, den Geschäftsbetrieb zum Stillstand bringen oder sogar das gesamte Netzwerk komplett zum Absturz bringen.
- Wenn dies nicht mit den richtigen Ressourcenzuweisungen erfolgt, kann es zu Verzögerungen oder sogar zum Absturz anderer kritischer Prozesse kommen, weil virtuelle Patches beispielsweise aufgrund von Fehlkonfigurationen Bandbreite verschlingen oder Datenverkehr in Netzwerke umgeleitet wird, die den plötzlichen Zustrom nicht unterstützen können.
Daher muss darauf hingewiesen werdenEin effektiver virtueller Patch stellt sicher, dass die Schwachstellen behoben – also gepatcht – werden, ohne den Code einer Anwendung oder eines Systems zu ändern oder den Datenverkehr umzuleitenzu Infrastrukturen, die Überspannungen nicht standhalten können.
Der virtuelle Patching-Prozess
Hier sind die sechs wesentlichen Schritte einer typischen virtuellen Patching-Kampagne:
- Bewusstsein– Virtuelles Patching wird eingeleitet oder ist erforderlich, sobald ein Administrator Kenntnis von der Schwachstelle erhält. Dies könnte über Benachrichtigungen erfolgen, die von einem erhalten wurden WAF , SIEM , IDS , oder IPS nach Angriffsversuchen, nach einem Verstoß oder anstelle verdächtiger Aktivitäten. Dies könnte auch an proaktiven Maßnahmen liegen, die nach einem kritischen Alarm ergriffen wurden Hinweise oder Patch-Update Bulletins aus Software und Hardware-Hersteller oder deren Leitungsgremien.
- Analyse– Sobald die Bedrohung erkannt und eindeutig identifiziert wurde, ist es an der Zeit, die Situation vor Ort zu analysieren. In der Regel führen Administratoren eine Bestandsaufnahme aller ihrer Assets durch und finden heraus, welche gepatcht werden müssen und welche Softwareversion verwendet werden sollte. Damit dies funktioniert, müssen sie natürlich auch wissen, wie die Schwachstellen ausgenutzt werden und was getan werden muss, um dies zu verhindern.
- Strategisieren– An diesem Punkt, wenn alle Informationen vorliegen, ist es an der Zeit, mit der Erstellung von IPS-Regeln zu beginnen; Zu diesem Schritt können auch die Überprüfung und Stärkung von Richtlinien, die Suche nach Patch-Tools und die Festlegung, welches Gerät zuerst oder zuletzt gepatcht werden sollte, sowie die Vorbereitung auf Abstürze durch die Implementierung von Notfallwiederherstellungsplänen usw. gehören.
- Testen– Dies ist die Phase, in der alle Szenarien durchgespielt, alle Löcher gestopft und alles auf das System geworfen wird, um zu sehen, ob es hält. Ideal wäre es auch, diese Testphase in einem Dummy-Netzwerk (oder einer Testumgebung) durchzuführen. Diese Phase wiederholt sich und ist erschöpfend, bis alle Lichter auf Grün leuchten und es als sicher gilt, tatsächlich mit dem Anbringen des Pflasters zu beginnen.
Zu den verwendbaren Testtools gehören:
- Ein Webbrowser – um zu testen, ob eine Kommunikation zwischen Systemen stattfindet oder ob Webanwendungen wie vorgesehen funktionieren.
- Linux-Befehlszeilenbefehle zum Testen der Konnektivität und Zugänglichkeit – z Curl und Wget .
- Web-App-Scanner, Sicherheits- und Ereignistesttools sowie Penetrationstesttools wie OWASP ZAP Und ModSecurity AuditViewer .
- Anwendung, auch bekannt als Virtual Patching– Hier werden die Patches verteilt und auf jedem Gerät oder jeder Website in der Produktionsumgebung angewendet. Es gibt Tools, die in dieser Phase hilfreich sein können und die wir später sehen werden.
- Überwachung– Sobald dieses Stadium erreicht ist, ist es an der Zeit zu sehen, wie erfolgreich die vorherigen Schritte waren. Alle Änderungen in Bezug auf Leistung, Reaktionszeiten, Servicebereitstellung, Prozessabschluss usw. sollten überwacht werden. Jede Abweichung sollte untersucht werden, um Anomalien und deren Ursachen zu erkennen. Wenn es zum virtuellen Patchen führt, bedeutet es, dass wir zu Schritt 4, der Testphase, zurückkehren – und in einer Schleife – bis die erwarteten richtigen Ergebnisse erzielt werden.
Was würde eine virtuelle Patching-Kampagne beeinflussen?
Eine erfolgreiche virtuelle Kampagne erfordert eine sorgfältige Planung. Hier sind einige der Fragen, die gestellt werden müssen, um dies zu erreichen:
- Bestimmen Sie den Umfang der Kampagne– Werden die zu schützenden Daten an einem zentralen Ort gespeichert oder sind sie auf mehrere Netzwerksegmente verteilt?
- Achten Sie auf die Architektur, die alle gefährdeten Vermögenswerte abdeckt– Wie ist die Netzwerkkonfiguration und wie fließen die Daten durch das Netzwerk?
- Kenntnis der beteiligten Hersteller und Technologien– Welche Art von Hardware und Anwendungen laufen im Netzwerk und gibt es Systeme von mehreren Anbietern?
- Beteiligte Betriebssysteme, um Konflikte zu vermeiden– Läuft das Netzwerk unter den Betriebssystemen Windows, UNIX oder Linux oder einer Kombination davon?
- Zugriff und Berechtigungen, die zum Erreichen von Assets erforderlich sind– Wird das Netzwerk lokal verwaltet oder an einen externen Sicherheitsanbieter ausgelagert?
- Die Fähigkeiten des virtuellen Patching-Teams– Wird das virtuelle Patching-System von Mitarbeitern oder einem verwalteten Sicherheitsdienstleister betrieben?
Die Beantwortung all dieser Fragen führt zu einem klar definierten Plan und einem Team, das weiß, was zu tun ist – und damit zu einem erfolgreichen virtuellen Patching.
Was wäre ohne virtuelles Patchen?
Um diese Frage zu beantworten, müssten wir einen Blick auf die Worst-Case-Szenarien werfen:
- Netzwerk- und Systemkompromiss– Das ist offensichtlich. Aber dann kann eine Website zur vollständigen Kompromittierung eines Netzwerks, aller anderen damit verbundenen Geräte sowie der darauf ausgeführten Anwendungen und Software führen.
- KompromittiertSSicherheitsmaßnahmen– Sobald der unbefugte Zugriff erfolgreich ist, kann der böswillige Benutzer praktisch den „Bauplan“ der eingerichteten Sicherheit erkennen und dieses Wissen nutzen, um ihn zu umgehen und weitere verstärkte Angriffe wie verteilte Angriffe auf lokale und globale Netzwerke durchzuführen.
- Offenlegung kritischer Daten– Ein Skript, das in die richtige Eingabefunktion (URL, Textfeld, Abfragefeld usw.) eingefügt wird, kann beispielsweise unbefugten Zugriff auf SQL-Daten ermöglichen, die niemals weitergegeben werden sollten.
- Finanzieller Verlust– Abstürzende Websites halten Kunden fern. Dies zerstört die Einkommens- und Einnahmequellen eines Unternehmens, die auf solchen Websites basieren. Und dann gibt es da noch die Sache mit Exploits, die Schwachstellen ausnutzen, um wertvolle persönliche und finanzielle Informationen zu stehlen und damit im wirklichen Leben Geld zu verdienen. Allein die Bekämpfung der daraus resultierenden Klagen würde die meisten Unternehmen ruinieren.
- Reputationsverlust– Kein Unternehmen kann als professionelles Unternehmen erscheinen, wenn es regelmäßig zu Systemabstürzen kommt, ganz zu schweigen von Verstößen, die zu Datenverlusten führen. Die Geschäftswelt und insbesondere die zahlenden Kunden erwarten, dass vertrauliche Daten vertraulich behandelt werden.
Endeffekt: Niemand würde sich mit einem Unternehmen herumschlagen wollen, dessen Website ständig inaktiv ist, dessen Netzwerk bei jeder zweiten Transaktionsanfrage ständig abstürzt oder dessen Server Server betreiben, die Daten so schnell preisgeben, wie sie diese erfassen können.
Gibt es virtuelle Patch-Tools?
Am Ende dieses Beitrags ist es eine willkommene Neuigkeit, dass es Tools gibt, die Administratoren beim virtuellen Patchen unterstützen.
Aber bevor wir uns mit den Tools selbst befassen, werfen wir einen Blick daraufWas macht ein Tool zum besten für virtuelles Patchen?.
Zu den Funktionen, die dies ermöglichen würden, gehören:
- End-to-End-Sichtbarkeit– Es sollte die gesamte Architektur abdecken, unabhängig vom verwendeten Betriebssystem, den Prozessen, Diensten und der verwendeten Hardware.
- Genauigkeit– Ein virtuelles Patching-Tool sollte in der Lage sein, das Problem zu identifizieren, bevor es eine Lösung empfehlen oder alternative Lösungsansätze aufzeigen kann. Daher sollte es auf eine große Datenbank zurückgreifen können, die es ihm ermöglicht, ein breiteres, neueres Spektrum an Schwachstellen abzudecken.
- Automatisches Patchen– Das Tool sollte in der Lage sein, den richtigen Typ und die richtige Version von Patches zu versenden und diese dann zu installieren oder anzuwenden, ohne dass ein manueller Eingriff erforderlich ist. Tatsächlich sollte es die Reihenfolge der angewendeten Patches kennen, um Konflikte oder, schlimmer noch, Abstürze zu vermeiden.
- Fernzugriff– Der Administrator muss beim Einführen einer Patching-Kampagne nicht auf dem Campus sein; Dabei spielt es keine Rolle, ob es sich um ein On-Premises-, Cloud- oder Hybridnetzwerk handelt – es sollte aus der Ferne zugänglich sein, wann immer Patches durchgeführt werden müssen.
- Testen– Das Tool sollte in der Lage sein, Tests durchzuführen, um zu sehen, ob das Patchen erfolgreich war, bevor es die Kampagne als Erfolg verbucht. Tatsächlich sollte es in der Lage sein, beide Patch-Kampagnen zu testenvorher und nachherDer Patching-Prozess.
Beispiele hierfür könnten das Testen der Patches auf isolierten Beispielnetzwerken oder sogar auf einzelnen Subnetzen sein, anstatt später (wenn der falsche Patch das gesamte Netzwerk zum Absturz gebracht hat) festzustellen, dass sie nicht funktionieren.
- Preis und Lizenz– Auch wenn „kostenlos“ immer der beste Preis ist, heißt das nicht, dass es nicht die bessere Option wäre, für geschäftskritische Premium-Funktionen etwas mehr zu zahlen; Vor allem, wenn es etwas Besseres kann. Der Trick besteht darin, den optimalen Kompromiss zwischen Preis, Funktionen und den aktuellen Anforderungen zu finden.
Die besten virtuellen Patching-Tools
1. SolarWinds Virtual Patching für Endpoint Security (KOSTENLOSE TESTVERSION)
Dies ist ein virtuelles Patching-Tool für Unternehmensnetzwerkadministratoren. Es handelt sich um ein leistungsstarkes Tool des führenden Herstellers von Netzwerk- und Serververwaltungs- und Überwachungstools.
Einige Eigenschaften:
- Dieses Tool kann Maschinen auch dann patchen, wenn sie ausgeschaltet sind.
- Es zeigt verfügbare Patches, fehlende Patches und den Gesamtzustand der gesamten Architektur an – alles in einem Dashboard.
- Es kann auch Software von Drittanbietern wie VMware automatisch bereitstellen und aktualisieren.
- Es bietet einfache Inventarisierung, Berichterstellung, Recherche und Planung.
Sie können sich das ansehen30-tägige kostenlose Testversion mit vollem FunktionsumfangvonSolarWinds Virtual Patching für Endpoint Security.
SolarWinds Virtual Patching für Endpoint Security Starten Sie die 30-tägige KOSTENLOSE Testversion
2. ManageEngine Patch Manager Plus
Hier haben wir ein weiteres beliebtes virtuelles Patching-Tool, das über eine Vielzahl von Funktionen verfügt. Es eignet sich ideal für größere Architekturen mit einem Mix aus Betriebssystemen und zahlreichen Softwarelösungen von Drittanbietern.
Schauen Sie sich weitere Funktionen an:
- Es kann in der Cloud oder in lokalen Infrastrukturen bereitgestellt werden.
- Das Tool kann beliebte, alltägliche Anwendungen patchen, die in einer normalen Arbeitsumgebung verwendet werden; Beispiele hierfür sind Adobe und WinRAR.
- Es verfügt über leicht anpassbare Bereitstellungsrichtlinien, um individuelle Anforderungen zu erfüllen, und aufschlussreiche Berichte, um Patching-Kampagnen im Auge zu behalten.
- Für eine schnelle Lösung enthält dieses Tool vorgefertigte und getestete Patches zur Überbrückung einer Krise.
VersuchenManageEngine Patch Manager Plus FREI für 30 Tage.
3. Avast Business Patch Management
Dieses virtuelle Patching-Tool ist für Geschäftsarchitekturen gedacht, die auf Windows-Produkten basieren. Es handelt sich um ein weiteres Tool eines führenden Herstellers von Antiviren- und Sicherheitstools. Mit diesem Tool haben Administratoren die Möglichkeit, ihre Vermögenswerte aus der Ferne zu sichern.
Einige weitere Funktionen:
- Es ist in der Lage, Tausende von Maschinen in wenigen Minuten schnell zu patchen, was vielbeschäftigten Administratoren Zeit und Energie spart.
- Neben Windows können auch andere beliebte Office-Produktivitätstools wie Oracle, iTunes und Adobe gepatcht werden, um nur einige zu nennen.
- Es ist in der Lage, Vermögenswerte zu erreichen, wo auch immer sie sich befinden – hinter einer Firewall, an entfernten Standorten und sogar, wenn sie mobil sind.
- Alles wird über ein benutzerfreundliches, aufschlussreiches und integriertes Dashboard gesteuert und überwacht, das Patching, Erkennung, Verteilung von Updates und Berichterstellung umfasst.
VersuchenAvast Business Patch-Management FREI für 30 Tage.
Nehmen Sie virtuelles Patchen ernst
Virtuelles Patchen ist eine Aufgabe, die zur Pflicht eines jeden gewissenhaften Administrators gehören muss. Es ist eine Verantwortung, die für das Überleben eines Unternehmens von entscheidender Bedeutung ist.
Wir hoffen, dass dieser Beitrag und die vorgeschlagenen Tools Administratoren dabei helfen, diese Aufgabe etwas einfacher zu bewältigen. Lass uns wissen was du denkst. Hinterlassen Sie uns unten einen Kommentar.