Seite 2 - Dezentrales Patchmanagement

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Dezentrales Patchmanagement

09.12.2020 - 14:00
Veröffentlicht in:
Vier Schritte beim Patchmanagement
Patchmanagement-Produkte auf Basis einer dezentralen Architektur machen es möglich, einen Patch umgehend an eine Computergruppe zu verteilen ohne firmeninterne Server, Cache-Server und letztendlich die Verbindungen zu ihnen belasten zu müssen. Bereits während der Installation stellen diese Endpunkte den Patch innerhalb ihrer Netzwerkgruppe für weitere Geräte zum Download bereit. Die Verteilung der Datenpakete erfolgt somit dezentral zwischen allen Geräten anstatt zentral vom Server zum Endpunkt.

Weitere Vorteile sind die Planungsmöglichkeiten: So können IT-Verantwortliche Wartungsfenster, Patch- und Blocklisten einrichten, um das Patchmanagement noch effizienter planen zu können. Eine effiziente Herangehensweise ans Patchen im Firmennetzwerk lässt sich somit in vier Schritte zusammenfassen:
  1. Visibilität schaffen: Nur wenn alle Endpunkte im Netzwerk bekannt sind, können Aktualisierungen jedes Gerät erreichen und die Netzwerksicherheit gewährleistet werden.
  2. Versionsinformationen abrufen: Indem jedes Gerät Auskunft über den Status seiner Software gibt, lassen sich Schwachstellen aufdecken.
  3. Eigentlicher Patchvorgang: Hier kommt es darauf an, alle Aktualisierungen schnellstmöglich auf allen Endpunkten zu installieren – ohne dass der Betrieb darunter leidet.
  4. Automation: Sind erst einmal alle Geräte im Netzwerk bekannt und auf den neuesten Stand gebracht, gilt es, diesen Status zu halten und Updates und Patches zeitnah auszurollen; der Grundstein dafür wurden schon gelegt.


Schnell, sicher & skalierbar
Viele IT-Teams scheuen es, kritische Systeme zu patchen. Sie fürchten, dass ein zu schnelles Vorgehen Ausfallzeiten zur Folge haben könnte oder dass ihnen gravierende Fehler unterlaufen. Allerdings dürften die Folgen eines erfolgreichen Hackerangriffs aufgrund ungepatchter Systeme weitaus dramatischer sein.

Mit einem Patchmanagement-Werkzeug auf dezentraler Basis ist es möglich, Schwachstellen in Echtzeit zu erkennen und Patches automatisiert und schnell zu verteilen. Der Patchstatus jedes Endpunkts lässt sich innerhalb von Sekunden abfragen, ebenso verfügbar sind Details wie Patchhistorien für einzelne Geräte, der Neustart-Status von dedizierten Endpunkten und Links zu relevanten Artikeln der Herstellerdatenbanken. Patches lassen sich basierend auf speziellen Regeln konfigurieren, beispielsweise so, dass kritische Patches immer auf Endnutzer-Rechnern, jedoch nicht auf Datenservern Anwendung finden. Falls etwas schiefgeht und ein Patch unerwartete Reaktionen hervorruft, lässt er sich gegebenenfalls zügig rückgängig machen.

Mithilfe eines Tools zum Patchmanagement wie Tanium lassen sich reguläre Updates an festen Tagen installieren.

Ein weiterer Vorteil eines solchen Patchmanagement-Tools ist die problemlose Skalierung, da jeder weitere Rechner wiederum Speicherplatz, Bandbreite und Rechenkapazität ins System mitbringt. Die Tatsache, dass jeder einzelne Rechner auch als Server fungiert, sodass einzelne Ausfälle kaum ins Gewicht fallen, bringt ein hohes Maß an Verfügbarkeit. Dank der flexiblen Aufgabenverteilung innerhalb des Rechnersystems, können IT-Teams schnell auf mögliche neue Anforderungen reagieren, ohne in zusätzliche Hardware investieren zu müssen. Für ein hohes Maß an Sicherheit sorgen die gegenseitige Authentifizierung und Autorisierung sowie Zugriffskontroll-Systeme und Traffic-Verschlüsselung.

Plattform für das Schwachstellenmanagement
Im Idealfall lassen sich Patchmanagement-Werkzeuge in eine Plattform einbetten, die Unternehmen eine vollständige Transparenz und Kontrolle über ihre Endpunkte bietet. Sie hilft bei der Sicherung von Endpunkten, da IT-Teams Bedrohungen über neue und alte Betriebssysteme hinweg umgehend identifizieren und schützen können. Eine solche Plattform sollte so konzipiert sein, dass alle IT-Operationen und Sicherheitsdienste – einschließlich Bestandsaufnahme, Überwachung und Dateiintegrität, Geräteerkennung, Erkennung von und Reaktion auf Bedrohungen et cetera – von einem einzigen Agenten aus durchgeführt werden.

Mithilfe eines solchen Systems ist es auch möglich, Schwachstellenprüfungen für Endgeräte und Korrekturmaßnahmen für die automatische Behebung von Compliance- und Sicherheitsproblemen auszuführen. Idealerweise lassen sich Endpunkte in Echtzeit auf Konfigurationsänderungen und Schwachstellen-Compliance bewerten, sodass IT-Teams tägliche Schwachstellen-Feeds erhalten, um die Risiken kontinuierlich innerhalb der gesamten IT-Umgebung zu verwalten und zu reduzieren.

Auf diese Weise können Unternehmen Endpunkte kontinuierlich und automatisiert überwachen und Schwachstellen nahezu in Echtzeit ermitteln und beseitigen. Da das Unternehmensnetzwerk stets mit aktuellen Sicherheitsupdates versorgt ist, sinkt das Risiko, Opfer eines Cyberangriffs zu werden erheblich, und Compliancerisiken lassen sich ebenfalls minimieren. Gleichzeitig werden Administratoren entlastet und dürfen sich guten Gewissens anderen Aufgaben widmen, da das Aufkommen an First-, Second- und Third-Level-Support-Anfragen deutlich sinken wird.

Fazit
Mit der steigenden Anzahl der Endpunkte im Netzwerk steigt auch die Anzahl unentdeckter Schwachstellen. Patchmanagement auf Basis einer dezentralen Architektur machen es möglich, Schwachstellen selbst in komplexen Netzwerken in Echtzeit zu erkennen und Patches automatisiert zu verteilen. Im Gegensatz zu Client/Server-basierten Systemen sind sie problemlos skalierbar, hochverfügbar und punkten mit einem geringen Bandbreitenbedarf. Eingebettet in eine Plattform, ermöglichen solche Patchmanagement-Werkzeuge eine vollständige Transparenz und Kontrolle über alle Endpunkte in der Netzwerkumgebung.


<< Vorherige Seite Seite 2 von 2


ln/Christoph Volkmer, VP DACH bei Tanium

Ähnliche Beiträge

Im Test: SQL Sentry von SolarWinds

"SQL Sentry" von SolarWinds ist ein Überwachungswerkzeug für Datenbanken auf Basis von Microsoft SQL Server. Das Tool liefert den Administratoren Leistungsdaten des Servers und der überwachten Datenbankinstanzen in einem einzigen Dashboard. Abgesehen davon bringt es auch noch einige weitere nützliche Funktionen mit. Wir haben uns im Testlabor angesehen, wie sich die Lösung in Betrieb nehmen lässt und wie die tägliche Arbeit mit ihr abläuft.

Best Practices Active-Directory-Security (3)

Active-Directory-Umgebungen stehen häufig im Fokus von Angreifern und Hackern. Sobald auf einem PC in der Domäne eine Malware Anmeldedaten abgreifen kann, besteht die Gefahr, dass die ganze Active-Directory-Umgebung übernommen wird. Im dritten und letzten Teil der Workshopserie geht es darum, wie Sie Objekte schützen und verwalten und mit verwalteten Dienstkonten arbeiten.