Abstraktes Bild einer Hand, die einen futuristischen Touchscreen mit einer Uhr berührt, um technologische Präzision und Zeitmanagement darzustelle

Endpoint Management | System Administration

Patching Best Practices – Warum Geschwindigkeit im IT-Management wichtig ist

25. November 2020, Avatar of Sean HerbertSean Herbert

Im modernen Leben und in der Technologie geht es um Geschwindigkeit. Same Day Delivery, neueste Glasfaserkommunikation, Netflix-Streaming: Wir wollen alles, und zwar so schnell wie möglich. Wir brauchen es zwar nicht unbedingt, aber unser Alltag wird dadurch komfortabler. 

Im Arbeitsleben sieht das anders aus: Zeit ist hier Geld und jede Verzögerung damit verschwendetes Geld. Nirgendwo sonst ist das relevanter als in IT-Abteilungen, die mit ihrem Können und ihren Fähigkeiten dafür sorgen, dass die Systeme im Unternehmen optimal funktionieren. 

Automatisierung hat in der IT viel verändert, aber es gibt immer noch viele Prozesse, die manuell erledigt werden müssen. Vor allem im Bereich IT-Sicherheit ist "need for speed" angesagt, wenn es um Reaktionszeiten zwischen der Identifizierung einer Schwachstelle und ihrer manchmal langwierigen Behebung geht.

Spätestens die weltweite Berichterstattung über WannaCry im Jahr 2018 hat IT-Abteilungen dabei geholfen, die Bedeutung von Patches nach außen deutlich zu machen. Klar ist, dass sich die Praktiken und Systeme oft von Unternehmen zu Unternehmen unterscheiden, jedes mit seinen eigenen Vor- und Nachteilen, aber einige Punkte sind universell:

  1. Betrachten Sie Ihre Umgebung granular, um Schwachstellen Ihrer Endpoints zu identifizieren.
  2. Verwenden Sie dezidierte Testsysteme, um neue Patches vor der Freigabe zu testen. 
  3. Stellen Sie die getesteten Patches mit minimaler Verzögerung in der Live-Umgebung bereit.

Das erscheint jetzt vielleicht etwas zu stark vereinfacht, ist es auch. Bei jedem einzelnen dieser Schritte müssen zahlreiche Faktoren beachtet werden, wie z. B. die Reaktion auf kritische Bedrohungen oder die Entschärfung von Schwachstellen ohne vorhandene Patches. Dennoch sind diese drei Säulen ein gutes Fundament für gelungenes Patch Management.

Nach dem Bau des Fundaments bleibt jedoch die Frage, welche Materialien Sie für den Bau des restlichen Hauses verwenden sollen? Und wenn Sie sich in einem Wettlauf gegen Hacker befinden, die versuchen, das Haus um Sie herum zum Einsturz zu bringen, wie machen Sie es dann so sicher, dass es Angriffen standhalten kann? 

Einige wichtige Grundlagen sind im Folgenden aufgelistet. Dabei geht es vor allem um Geschwindigkeit und Effizienz für Ihre Patching-Strategie:

1. Personal und Werkzeuge

IT-Teams wissen, wie wichtig Patch Management ist und auch, wie mühsam es ohne ein effizientes IT Management Tool ist. Das richtige Tool wird diese Arbeit zwar nicht vollständig abnehmen können, aber Ihrem Team mehr Durchschlagskraft und Freiraum geben. So bleibt mehr Zeit für wichtige und komplexe Tasks, wenn die täglichen Routinearbeiten wie das Deployment von Patches von einem zuverlässigen Tool abgedeckt werden. Dabei sollten Sie auch an das Patchen von 3rd Party Applications wie Adobe und Java denken, die teilweise bis zu 75 % der heutigen Software-Umgebungen am Arbeitsplatz ausmachen.

2. Vulnerability Management

Schwachstellen ohne Tool zu identifizieren ist eine große Hürde im Wettlauf gegen Malware. Wenn Sie erst dann auf eine Schwachstelle aufmerksam werden, wenn bereits öffentlich eine Lösung dafür präsentiert wird, könnte es schon zu spät sein. Zu verstehen, welche Schwachstellen (Common Vulnerabilities and Exposures, CVEs) gefunden werden und wie diese mit Ihrer Umgebung zusammenhängen, ist unglaublich wichtig. Dadurch kann Ihr IT-Team das Problem auch lösen, wenn kein Patch verfügbar ist – z. B. durch ein Rollback auf eine frühere Version oder die vollständige Deinstallation der Anwendung.

3. Initiale Reaktionszeit

Die überwiegende Mehrheit der von WannaCry Betroffenen war nur deshalb für die Malware anfällig, weil sie es versäumt hatten, einen zwei Monate alten kritischen Patch von Microsoft zu installieren. IT-Leiter sollten KPIs und SLAsfür ihr Team festlegen und sie in Echtzeit überprüfen. So können sie feststellen, wo Engpässe bestehen und die Verfahren anpassen, um ihre Optimierung sicherzustellen.  

4. Testzeit

Prozesse im Patch Management sind fast so wichtig wie das Tool. Überlegen Sie sich, wie lange Sie und Ihr Team für das Ausrollen von Patches brauchen. Das Testen der Patches in einer Demo-Umgebung ist wichtig, um sicherzustellen, dass in Ihrer Live-Umgebung keine Probleme auftreten. Dies sollte jedoch mit möglichst geringer Verzögerung erfolgen.

Best Practice wäre, Aufträge zu verketten: Zum Beispiel wird an Tag 1 die Freigabe in einer Demo-Umgebung durchgeführt, gefolgt von einer gestaffelten Verteilung der Patches an die Live-Abteilungen in den folgenden Tagen. Der automatisierte Prozess wird nur unterbrochen, wenn ein Problem auftritt. Dies ist eine sehr effektive Nutzung der Automatisierung im Patching-Prozess und spart eine Menge Zeit und Mühe.

5. IT-Automatisierung

IT-Automatisierung hilft bei der Optimierung vieler Bereiche, sei es bei der Bereitstellung von Anwendungen und Betriebssystemen oder beim Scannen von Schwachstellen und der Registrierung neuer Clients im Netzwerk. Automatisches Patching ist zu 100 % besser als gar kein Patching, aber Sie dürfen dabei nicht die Kontrolle verlieren. 

Wenn Sie den Patch vorher testen, können Sie eine fundierte Entscheidung darüber treffen, was Probleme verursacht und was nicht. Gute Anbieter sollten ihre Patches bis zu einem gewissen Grad vorab testen. Da Ihre IT-Umgebung aber wie ein eindeutiger Fingerabdruck Ihres Unternehmens ist, sind Tests vor jeder automatisierten Veröffentlichung unerlässlich.

6. Application Whitelisting

Mit Application Whitelisting kann sich Ihr IT-Team eine Atempause verschaffen. Whitelists gibt es schon lange, aber viele Unternehmen haben in der Vergangenheit den hohen Aufwand gescheut, sie auf dem neuesten Stand halten zu müssen.

Mit der Einführung von Intelligent Whitelisting hat sich das geändert. Dadurch können Sie vertrauenswürdige Anbieter festlegen, deren Patches auf Basis von Hashes und Herausgeber Informationen automatisch der Whitelist hinzugefügt werden. Dadurch wird nicht nur der Aufwand für die Pflege der Whitelist reduziert. Sie haben zudem die Möglichkeit, Ihre Live-Umgebung im guten Zustand zu sperren und ausführbare Dateien außerhalb der Whitelist zu blockieren. Kurz gesagt: Sie haben zwischen der Veröffentlichung und der Verteilung von Patches mehr Zeit zum Testen!

Schritt halten mit der Zukunft

Schwachstellen-Management ist heute und auf jeden Fall in absehbarer Zukunft ein wichtiger Teil des täglichen IT-Managements. Sie und Ihr Unternehmen müssen permanent mit dem Auftreten von neuen CVEs Schritt halten. Ob Wannacry, Heartbleed, Meltdown, Spectre oder irgendeine andere Cyber-Schlagzeile von morgen – IT-Manager und natürlich auch Führungskräfte aus der Wirtschaft müssen sicherstellen, dass ihr Unternehmen nicht als nächstes auf der Liste der Betroffenen steht.

Effizientes und gründliches Patch Management sind das Herz Ihres Sicherheitsprozesses. Geschwindigkeit bei der Schwachstellenbehebung ist dabei bestimmt mehr als nur einmal der rettende Faktor für Ihr Unternehmen!

Mehr lesen?

Einträge 1 bis 3 von 3