Schwachstellen automatisiert schließen – auch in Legacy-Systemen

KENNEN SIE DAS AUCH?

Ihre IT-Abteilung ist chronisch unterbesetzt und kämpft mit einem knappen Budget. Gleichzeitig soll sie aber an allen Ecken und Enden Wünsche erfüllen und für angemessene Sicherheit sorgen. Dazu gehört, Server möglichst zeitnah zu patchen, um Schwachstellen zu schließen. Doch im Alltag schaffen Sie das oft gar nicht. Schließlich müssen Sie jeden Patch erst einmal aufwändig testen, bevor Sie ihn einspielen. Das kostet viel Zeit. Vielleicht haben Sie in Ihrer IT-Umgebung auch etliche veraltete Betriebssysteme, für die es gar keine Patches mehr gibt, weil das Support-Ende längst überschritten ist.

Natürlich würden Sie diese gerne austauschen – leider ist das aber teuer und aufwändig, da sich manche Fachanwendungen nicht ohne Weiteres migrieren lassen. Also stecken Sie in einem Dilemma: Sie müssen mit ungepatchten Systemen leben, obwohl Sie sich offene Sicherheitslücken eigentlich nicht leisten können. Denn gerade Behörden und Regierungseinrichtungen haben es oft mit professionellen Cyberkriminellen oder politisch motivierten Angreifern zu tun, die in der Lage sind, Zero-Day-Schwachstellen auszunutzen.

WARUM DIE MEISTEN IDS/IPS-LÖSUNGEN NICHT AUSREICHEND SCHÜTZEN

Um Ihre verwundbaren Systeme zu schützen, versuchen Sie, Angriffe so gut es geht schon auf Netzwerkebene abzuwehren. Dafür setzen Sie eine Next Generation Firewall (NGF) oder eine IDS/IPS-Lösung ein. Das Problem ist nur:

image

Die meisten NGF- und IDS/IPS-Lösungen decken nicht die Schwachstelle an sich ab, sondern die Exploits, die für eine Schwachstelle bekannt sind. Da Cyberkriminelle aber ständig neue Exploits entwickeln, brauchen die Systeme immer mehr Exploit-Filter, um Attacken zu blockieren. Dadurch werden sie langsamer.

image

Wird ein neuer Exploit bekannt, muss der Hersteller die Security-Systeme schnell mit einem neuen Filter versorgen. Weil das unter großem Zeitdruck geschieht, passt der Filter oft nicht exakt, sondern blockiert lieber etwas großzügiger. Somit steigt aber auch die Zahl der False Positives, mit denen sich das Security-Team herumschlagen muss.

image

Die Exploit-Filter schützen eine Schwachstelle nie komplett. Es gibt immer noch Teile, die verwundbar sind und es kann passieren, dass das Sicherheitssystem neue Attacken übersieht und die Schwachstelle ausgenutzt wird.

WAS TUN?

Sie brauchen eine IPS-Lösung, die nicht die einzelnen Exploits betrachtet, sondern die Schwachstelle an sich. Virtual Patching heißt das Zauberwort. Diese Technik gibt nach außen hin vor, eine Schwachstelle sei gepatcht, obwohl sie es herstellerseitig noch gar nicht ist. Cyberkriminelle können sie aber nicht mehr ausnutzen. Da ein virtueller Patch die Schwachstelle komplett abdeckt, ist sie auch gegen künftige Exploits geschützt.

Um größtmögliche Sicherheit zu bieten, sollte die Lösung zeitnah einen virtuellen Patch zur Verfügung stellen, sobald eine neue Schwachstelle bekannt wird. Dafür brauchen die Entwickler brandaktuelle Daten. Die Zero Day Initiative von Trend Micro ist führend in der Schwachstellenforschung und hat 2020 mehr als 60 Prozent der weltweit bekannten Vulnerabilities erstmals aufgedeckt. In ihr haben sich unabhängige Sicherheitsforscher auf der ganzen Welt zusammengeschlossen. Virtual Patching, das auf Daten der ZDI basiert, kann daher auch zeitnah Zero-Day-Schwachstellen schließen. Im Durchschnitt steht ein solcher virtueller Patch 96 Tage früher bereit als ein Hersteller-Patch. Erfahren Sie mehr über die aktuelle Schwachstellenforschung im Omdia Research Whitepaper.

EIN STARKES TEAM: IPS UND XDR

Eine IPS-Lösung mit Virtual Patching kann viele Angriffe bereits am Netzwerkperimeter abwehren. Dadurch reduziert sie die Last für die nachfolgenden Security-Systeme, die sich um die verbleibenden Bedrohungen kümmern müssen. Um Attacken möglichst schnell zu erkennen und Zusammenhänge herzustellen, ist eine zuverlässige XDR-Lösung empfehlenswert (Extended Detection and Response). Sie sammelt die Security Alerts aller angeschlossenen Systeme, filtert die relevanten heraus und korreliert sie zu vorqualifizierten verwertbaren Warnungen.

DAS BRINGT‘S

image
  • Ihre Systeme sind automatisch innerhalb von 24 Stunden1 nach Bekanntwerden einer Schwachstelle gegen deren Ausnutzung durch externe Hacker geschützt. Für Schwachstellen, die zuerst von der Trend Micro Zero Day Initiative gefunden werden, kann der Schutz über Trend Micro Tipping Point bereits vor Veröffentlichung der Schwachstelle verfügbar gemacht werden. Im Schnitt ist dies 96 Tage früher als ein vergleichbares Schutzniveau anderweitig erreicht wird.
  • Sie können kritische Schwachstellen sofort automatisiert schließen. Das verschafft Ihnen Zeit, einen Hersteller-Patch in aller Ruhe zu testen, sobald er verfügbar ist.
  • Virtual Patching schützt auch Legacy-Systeme, für die es keine Hersteller-Patches mehr gibt.
  • Ein IPS mit Virtual Patching ist performanter als NGF- und IDS/IPS-Systeme, die Exploit-Filter einsetzen, und reduziert die Zahl der False Positives erheblich.

DER PARTNER AN IHRER SEITE

image

Virtual Patching ist unter anderem in den Trend Micro-Produkten Deep Security, Cloud One, Apex One und TippingPoint enthalten. Trend Micro liegt im IDPS Market Share von Gartner für Netzwerksicherheitsausrüstung (1. Quartal 2020) auf Platz 1. Die Zero Day Initiative von Trend Micro ist laut Omdia seit 2007 führender Anbieter in Global Vulnerability Research and Discovery.

Trend Micro (börsennotiert in Tokyo) hat über 30 Jahre Erfahrung als Spezialist für Sicherheitslösungen. Das Unternehmen wird seit 15 Jahren erfolgreich von seiner Mitgründerin Eva Chen geleitet, die als Leading Woman in IT international anerkannt ist. Seit der Gründung im Jahr 1988 achtet sie mit ihrem Managementteam darauf, dass das Unternehmen gesund wächst und reinvestiert auch in Krisenzeiten umfangreich in Forschung und Entwicklung.

Ihr Credo: „Unsere einzige Konkurrenz sind Cyberkriminelle, denen man Einhalt gebieten muss.“

Haben Sie Fragen?

Kontaktieren Sie uns jetzt. Unser Support Team berät Sie gerne.

Andreas

Andreas Glück,
Sales Development Specialist

Andreas

Denis Gallagher,
Sales Development Specialist

Andreas

Merten Müller,
Sales Development Specialist

Andreas

Anca Acul,
Sales Development Specialist