Vorteile von professionellem Schwachstellen

Werbung
Vorteile von
professionellem
Schwachstellenmanagement
gegenüber
einfachem Patchen
Andreas Müller
Regional Sales Director D/A/CH
Typischer Ablauf Patchverteilung
• Patch wird vom Hersteller veröffentlicht
• Download des Patches und Paketierung für
Softwareverteilung
• Test des erstellten Paketes im internen
Testlab
• Test des erstellten Paketes auf ausgewählten
Arbeitsplätzen im Produktivbetrieb
• Roll-Out durch Softwareverteilung
• Validierung der erfolgreichen Installation und
behebens der Schwachstelle
durchschnittlicher
Arbeitsaufwand für
Non-MS-Patche
mit StandardSoftwareverteilung
Ca. 3 Manntage
Warum patcht man?
Verborgene Gefahren beim „freien“ Patching
WSUS – Standard-Windows-Updates
• Windows 8.1
• Windows 8
• Windows 7
• Windows Vista
• Windows Server 2012 R2
• Windows Server 2012
• Windows Server 2008 R2
• Windows Server 2008
• .NET 3.5 – 4.5
• Internet Explorer 7 – 11
• Silverlight
• SQL Server 2008 –
2012
• SharePoint
• SCCM 2012 (R2)
• Office 2007 – 2013
• Lync 2010 – 2013
• Exchange 2007 - 2013
Ältere Windows-Betriebssysteme und -Anwendungen
• Windows XP SP1-SP3
• Windows Server 2000
• Office 2002 / XP
• Office 2003
• Access 2000
• Internet Explorer 5 -6
• Skype 3.8 – 6.1
• .NET 1.0 – 3.0
• SQL Server 2000 – 2005
• Exchange 2003
• MSDE
Dritthersteller-Anwendungen
• 7-Zip
• Adobe Acrobat
• Adobe AIR
• Adobe Flash Player (ESR)
• Adobe Flash Player
• Adobe Illustrator
• Adobe InDesign
• Adobe Photoshop
• Adobe Reader
• Adobe Shockwave Player
• Apple Bonjour
• Apple iCloud
• Apple iTunes
• Apple Mobile Device
Support
• Apple QuickTime
• Apple Safari
• Audacity
• Citrix Plug-in (Web)
• Citrix Plug-in
• Citrix Client
• Citrix Receiver
• Citrix XenApp
• FileZilla Client
• FileZilla Server
• Foxit Reader
• Google Chrome
• Google Earth
• Inkscape
• ImgBurn
• LibreOffice
• Mozilla Firefox (ESR)
• Mozilla Firefox
• Notepad++
• Oracle Java (JRE)
• OpenOffice
• Paint.NET
• RealPlayer Cloud
• RealPlayer
• RealVNC Server
• RealVNC Viewer
• TeamViewer
• UltraVNC Server
• UltraVNC Viewer
• VLC media player
• VMware Player
• VMware Workstation
• WinSCP
• WinPcap
• WinZip
• Wireshark
• Yahoo! Messenger
Nicht-Windows-Plattformen
• Mac OS X 10.X x86
• Mac OS X 10.X PPC
• IBM AIX 6.1
• IBM AIX 7.1
• Red Hat Linux 7 x64
• Red Hat Linux 5/6 x86/x64
• Cent OS Srv. 7 x64
• Cent OS Srv. 5/6 x86/x64
• Solaris 11 x86/x64
• Solaris 11 SPARC
• Solaris 10 x86/x64
• Solaris 10 SPARC
• HP-UX 11
• SuSE 11 x86/x64
• SuSE 10 x86/x64
• Oracle Linux 4 x86/x64
• Oracle Linux 5 x86/x64
• Oracle Linux 6 x86/x64
Lumension Patch and Remediation bietet eine umfassende Patch-Deckung für
alle Windows- und Nicht-Windows-Umgebungen und -Pattformen, mit mehr als
80.000 Patches bereit. Auch für diejenigen, die Sie vielleicht übersehen.
4
Microsoft Vulns (1997 – 2014)
5
Wo liegt das Risiko?
5% Zero-day
30%
fehlende
Patche
Ursachen erfolgreicher Angriffe:
65% Fehlkonfigurationen
Source: John Pescatore Vice President, Gartner Fellow
Patchen – Wunsch vs. Realität
Schwachstelle
Software A
1.01
Version 1.02
Schwachstelle
Hersteller
Software B
Version
Version2.51
2.5
Policy
7
Schwachstellen
8
Schwachstellenmanagement
1. Auffinden aller
Netzwerkkomponenten
5. Report unternehmensweit
über eine Konsole
2. Bewerten der
Schwachstellen: OS,
Applikationen, und
Konfigurationen. Netzwerk
und Agenten basierte
Scanner mit einheitlicher
Ansicht
4. Beheben und
Ueberwachen
Schwachstellen in allen
Applikationen oder
Betriebssystemen beheben.
Schwachstellen
kundenspezifisch beheben.
9
3. Priorisieren Gefahren
und deren Behebung
einstufen
Fragen?
Halle 6 / Stand F27
Vielen Dank für Ihre Aufmerksamkeit.
Herunterladen