Nachlässiges Patchen ist regelmäßig die Ursache, wenn Unternehmen Opfer von Cyberangriffen werden. Da Kriminelle immer schneller mit Exploits auf bekannte Schwachstellen reagieren, bleibt Admins nur wenig Reaktionszeit. Sie können daher nur mit einem automatisierten Patch-Management Schritt halten.*
PrintNightmare und HAFNIUM, zwei Schwachstellen mit unerfreulichen Folgen für viele Unternehmen, zeigten nicht nur Versäumnisse von Microsoft, sondern auch zahlreicher Anwender auf. Patches für diese kritischen Sicherheitslücken erschienen sehr spät oder waren unvollständig, so dass etwa PrintNightmare gleich zwei Updates benötigte.
Admins hatten daher nur wenig Zeit, ihre Systeme abzusichern. Trotz zahlreicher Warnungen und Medienberichte waren daher viele IT-Abteilungen nicht in der Lage, diese Lücken kurzfristig zu schließen.
Zusätzliche Herausforderungen ergeben sich aktuell dadurch, dass Mitarbeiter verstärkt von zu Hause arbeiten. Werden deren PCs vernachlässigt, etwa weil Firmen über keine Tools für das Remote-Management der Clients einsetzen, dann können diese zum Einfallstor für Malware werden.
So wichtig ein unverzügliches Patchen des Betriebssystems ist, so wenig sollte die Bedeutung regelmäßiger Updates für weit verbreitete Software (Adobe Reader, Java, Firefox) unterschätzt werden. Während WSUS die Updates für Windows verteilt, gibt es für diese Produkte keine Bordmittel, die sich für verwaltete Umgebungen eignen.
Themen des Webinars
Das Webinar "IT-Schwachstellen analysieren, beheben und das Netzwerk absichern" zeigt Schritt für Schritt, wie man Endgeräte über ein effizientes Update-Management und weitere Vorkehrungen absichert. Zum Einsatz kommt dabei Patch Manager Plus von ManageEngine, das bis zu 20 PCs und fünf Server kostenlos ist.
Zur Sprache kommen unter anderem folgende Themen:
- Patch-Management: Fehlende Updates identifizieren und Patches vorab testen
- Approval-Management-Prozess: Patches genehmigen und vollautomatisch ausrollen
- Verteilen von Patches und Updates für Windows-, Linux-, Mac- und Drittanbieter-Software
- Berichte über den Sicherheitszustand der Systeme erstellen
- Wie Sie sich gegen Zero-Day-Schwachstellen verteidigen können, die nicht mit Patches behoben werden können
- Wie Sie Schwachstellen priorisieren sollten (CVSS-Scores)
- Weitere Absicherungsmaßnahmen, die über das Patchen von Schwachstellen hinausgehen (Device Intrusions, Browser Add-Ons etc.)
Die Online-Veranstaltung fand bereits statt. Sie können die Aufzeichnung hier ansehen »
*Dies ist ein bezahlter Beitrag der MicroNova AG
MicroNova bietet seit 1987 Software und Systeme für die Bereiche Automotive Testing, Management von Mobilfunknetzen sowie IT-Management. 300 Experten und Expertinnen arbeiten am Hauptsitz in Vierkirchen bei München sowie an neun weiteren Standorten in Deutschland und Tschechien
Weitere Beiträge von diesem Anbieter