Mit SBOM gegen Zero Day-Schwachstellen

  • Wo befindet sich das Softwarepaket?
  • Welche Open-Source-Abhängigkeiten bestehen?
  • Welche Version des Softwarepakets wird ausgeführt?
  • Verwenden andere Anwendungen dieses Softwarepaket?
  • Wie aktuell sind meine Informationen?

Und auch von Seiten der Führungsebene werden IT-Sicherheitsverantwortliche mit Fragen konfrontiert, die es schnell zu beantworten gilt.

50 Sicherheitslücken

Ein durchschnittliches Anwendungsentwicklungsprojekt enthält fast 50 Sicherheitslücken, die sich nach Angaben der Linux Foundation auf 80 direkte Abhängigkeiten erstrecken. Während indirekte Abhängigkeiten noch schwieriger zu finden sind, verstecken sich genau dort 40 Prozent aller Sicherheitslücken. Um die genaue Gefahrenlage für das eigene Unternehmen einschätzen zu können, müssen viele verschiedene Software-Komponenten unter die Lupe genommen werden: Java, JavaScript, Python, PHP, Ruby, GoLang-Binaries sowie OpenSSL. Auch der Blick in Shared Libraries ist wichtig, um feststellen zu können, welche Pakete vorhanden sind. Haben IT-Verantwortliche etwa Log4j- oder OpenSSL-Instanzen in der eigenen IT-Infrastruktur identifiziert, können sie mit verschiedenen Suchmethoden der Tanium-Software feststellen, auf welchen Endgeräten diese im Einsatz sind.

Checkliste für den Notfall

Es ist unmöglich zu prognostizieren, wann und wo die nächste Schwachstelle in der Lieferkette auftreten wird. Eine Sicherheitsstrategie kann jedoch die Voraussetzungen für ein schnelles Eingreifen im Notfall schaffen. Dafür können Unternehmen die folgende Checkliste abarbeiten:

  • Erstellen einer Liste aller Geräte, die betroffen sein könnten.
  • Muss die Nutzung eines Geräts eingestellt werden?
  • Müssen spezifische Prozesse, wie z.B. Druckspooler, beendet werden?
  • Patchen der entsprechenden Anwendung auf allen Endgeräten.
  • Bereitstellung der neuesten Version der Anwendung für zukünftige Installationen.

Unabhängig davon, wo ein akutes Problem liegen mag: Am Anfang jeder Maßnahme steht die Sichtbarkeit der gesamten IT-Infrastruktur. Ohne einen Einblick in die Stellschrauben der Sytseme können sich Probleme unbemerkt im System verstecken, festsetzen oder sogar auf weitere Geräte und Systeme ausbreiten. Endpunktmanagement in Verbindung mit SBOM bildet daher eine Basis für eine IT-Sicherheitsstrategie.

www.tanium.com

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert