Vulnerability Management

SOC Erweiterung

Vulnerability Management

Angreifer können über das Internet automatisiert von aussen zugängliche Systeme (wie zum Beispiel Firewalls oder Router) gezielt nach öffentlich bekannten Schwachstellen durchsuchen. Sollten Angreifer ein System mit bereits bekannten Schwachstellen detektiert haben, können sie diese mit geringem Aufwand ausnutzen. Insbesondere Organisationen, welche teilweise veraltete Systemversionen verwenden, sind hierbei ein sehr leichtes Ziel.

Vorgehensweise

1. Bestandesaufnahme

Als Erstes werden Ihre Systeme inventarisiert, damit diese gezielt überwacht werden können.

2. Monitoring

Laufend werden aus diversen Quellen (u.a. NIST NVD) Informationen über Sicherheitslücken und sicherheitsrelevante System-Updates der zuvor inventarisierten Systeme gesammelt.

3. Erkennung

Sobald Sicherheitslücken erkannt werden, wird gepüft, ob diese Ihre Systeme betreffen. Zu diesem Zweck werden unter anderem die aktuellen Softwareversionen der potentiell betroffenen Systeme ausgewertet und abgeglichen.

4. Behebung

Ist eine Version betroffen, erfolgt eine Eskalation an Ihre IT-Verantwortlichen mit konkreten Anweisungen bezüglich Vorgehen betreffend Mitigierung der Sicherheitslücken. Sollten Sie Unterstützung benötigen, können zusätzlich unsere Security Support Dienstleistungen bezogen werden.

Security Operations Center

Sämtliche Kernelemente und Erweiterungen des Security Operations Center finden Sie auf der Übersicht.