SlideShare ist ein Scribd-Unternehmen logo
Dr. Thomas Punz
CEO and Founder SECURNITE GmbH
tpunz@securnite.com
+41 (0) 56 511 79 89
Vulnerability Management
Do’s and Don’ts
• Kontext (5’)
• Lernziele (5’)
• Do’s (3’)
2
• Don’ts (3’)
• Stolpersteine (3’)
• Fazit (6’)
Agenda
Kontext
3
Die drei Schutzziele der Informationssicherheit
• Vertraulichkeit (Confidentiality)
• Daten sind nur berechtigten Personen zugänglich.
• Integrität (Integrity)
• Daten sind nur durch berechtigte Personen veränderbar. Die Veränderungen
sind nachvollziehbar, erkennbar und Dokumentiert.
• Verfügbarkeit (Availability)
• Daten sind berechtigten Personen jederzeit zugänglich.
4
Kontext
5
• Bei ca. 57% Prozent der Unternehmen, bei denen ein Datenverlust aufgetreten
ist, war eine nicht gepatchte Schwachstellen als Ursache.
→ Schwachstellenmanagement (Vulnerability Management) reduziert das
Risikoprofil eines Unternehmens erheblich.
Keine Kette ist stärker als ihr schwächstes Glied!
Die Herausforderungen
• Es gibt viele Lösungen am Markt welche sich mit Schwachstellen
beschäftigen.
• Es gibt Lösungen zum einfachen Vulnerability Scanning und es gibt Lösungen
zum Vulnerability Management.
• Vulnerability Scanning Lösungen sind in der Regel günstig in der Anschaffung
• Vulnerability Management Lösungen sind in der Regel teurer in der
Anschaffung
6
Die Herausforderungen
• Die heutige fragmentierte bzw. verteilte Wertschöpfungskette stellt
uns vor neue Herausforderungen.
• Moderne Entwicklungsparadigmen bieten neue Chancen und
Möglichkeiten
• Hacker werden immer schneller im Ausnutzen von Sicherheitslücken
• WannaCry ca. 6 Wochen zwischen Publizierung des Patches und ersten schweren Angriffen
7
Lernziele
8
Lernziele
• Praxiserfahrungen bei der Implementierung und dem Betrieb von
Vulnerability Management, sowie aktuelle Herausforderungen
• Welche Strategien haben sich in der Praxis bewährt?
• Welche Ansätze haben sich in der Praxis nicht bewährt?
• Auf welche Stolpersteine sollten Sie sich vorbereiten?
• Außerdem im Fokus neue Anforderungen durch Multi-Cloud
Umgebungen, sowie fragmentierte und komplexe Lieferketten.
Beispielsweise durch die Nutzung der Vorteile von:
• Container & Cloud Lösungen (IaaS, PaaS, SaaS, etc.)
• Agile Entwicklung (Continuous Integration (CI)/Continuous Deployment (CD))
9
Do’s
10
Do’s
• Welche Strategien haben sich in der Praxis bewährt?
• Fangen Sie in kleinen Schritten an. Ertränken Sie Ihren Betrieb nicht in einer
Flut von Schwachstellen.
• Gefunden Schwachstellen müssen nach Kritikalität für das eigene
Unternehmen eingeschätzt und priorisiert werden.
• Vergessen Sie nicht den psychologischen Aspekt. Ermöglichen Sie ein Licht am
Ende des Tunnels.
• Schwachstellen müssen gemanagt, rapportiert und gegebenenfalls eskaliert
werden. (Metriken und KPIs).
• Besprechen Sie Unstimmigkeiten mit der CMDB.
11
Do’s
• Container & Cloud Lösungen (IaaS, PaaS, SaaS, etc.)
• Heutige as a Service Lösungen (XaaS) haben bestimmt Auflagen was das
Scanning angeht.
• https://aws.amazon.com/security/penetration-testing/
• SaaS Anbieter erlauben in der Regel keine Scans.
• Einiger XaaS Anbieter lassen sich die Erlaubnis für Scans bezahlen.
• Informieren Sie sich vorher über die Möglichkeiten
• Wählen Sie Ihre Provider mit Bedacht aus
12
Do’s
• Agile Entwicklung (Continuous Integration (CI)/Continuous
Deployment (CD))
• Integrieren Sie Schwachstellen Scans frühzeitig in Ihren Entwicklungsprozess
• z.B. Erkennung von Bibliotheken und anderer Abhängigkeiten mit bekannten
Schwachstellen
• Etablierung von Quality Gates (auch Code Quality)
13
Don’ts
14
Don’ts
• Welche Ansätze haben sich in der Praxis nicht bewährt?
• Nutzen Sie nicht ausschließlich die Standard Kritikalität von Schwachstellen
(z.B. CVSS)
• Gehen Sie nicht davon aus das erteilte Bereinigungsaufträge nachhaltig
durchgeführt werden.
• Scannen Sie niemals fremde Systeme für die Sie keine schriftliche Erlaubnis
haben.
• Rapportieren Sie nicht die Zeit zwischen dem Auffinden der Schwachstelle
und dem aktuellen Datum sondern dem öffentlichen bekannt werden.
• Vergeuden Sie keine Zeit mit dem Suchen von unbekannten oder Herrenlosen
Systemen, sondern delegieren Sie.
• Scannen Sie nicht zu Change Freeze Zeiten.
15
Don’ts
• Container & Cloud Lösungen (IaaS, PaaS, SaaS, etc.)
• Fragmentieren Sie Ihre Lieferkette nicht so stark, dass sie nicht mehr zu Testen
ist
• Verlassen Sie sich nicht auf Firmenfremde Code bzw. Container Quellen
• Unterschätzen Sie nicht die Datenmenge, welche bei Scans übertragen wird
• Unterschätzen Sie nicht die Belastung der Systeme
• Container sind funktionieren nicht wie klassische Systeme (z.B. authenticated
Scans sind nicht ohne weiteres möglich)
16
Dont’s
• Agile Entwicklung (Continuous Integration (CI)/Continuous
Deployment (CD))
• Nutzen Sie nicht dutzende Solutions zum Scanning
• Geben Sie agilen Entwicklern keinen Freibrief
17
Stolpersteine
18
Stolpersteine
• Auf welche Stolpersteine sollten Sie sich vorbereiten?
• Sind die Firewalls richtig konfiguriert?
• Scans können Produktivsysteme zum Absturz bringen.
• Was passiert mit Systemen für die Sie keinen Owner finden?
• Delegieren Sie die Suchen der Systeme und der Owner.
• Was passiert mit Systemen die nicht durch die IT gemangt werden?
• Frankiermaschienen
• 3rd Party gemanagte Systeme
19
Fazit
20
Fazit
• Definieren Sie eine solide Governance
• Holen Sie Ihr Management ab
• Informieren Sie den Betrieb
• Prüfen Sie regelmäßig (mindestens 1x im Monat)
• Priorisieren Sie Ihre Findings
• Nehmen Sie Schwachstellen Ernst
• Patchen Sie zeitnah
21
Outpost24 webinar . Vulnerability Management Do's and Don'ts

Weitere ähnliche Inhalte

PDF
Open Source Governance - Erfahrungen
PDF
Xidra 2016 DevOps
PDF
The Big Five - IT Architektur Heute
PDF
Vorlesung - Cloud Infrastrukturen - Einleitung | anynines
PPTX
Big/Smart/Fast Data – a very compact overview
PDF
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
PDF
IAK13 Darwin und die Kreativen
PDF
Public Cloud Erfahrungsbericht SBB
Open Source Governance - Erfahrungen
Xidra 2016 DevOps
The Big Five - IT Architektur Heute
Vorlesung - Cloud Infrastrukturen - Einleitung | anynines
Big/Smart/Fast Data – a very compact overview
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
IAK13 Darwin und die Kreativen
Public Cloud Erfahrungsbericht SBB

Ähnlich wie Outpost24 webinar . Vulnerability Management Do's and Don'ts (20)

PDF
Big Data Discovery + Analytics = Datengetriebene Innovation!
PDF
Windows as a Service - Herausforderungen ohne Windows Desktop Analytics
PDF
Jug nbg containerplattform dcos
PDF
Was die Cloud mit einem brennenden Haus zu tun hat
PPTX
8 Tipps für eine Cloud Strategie – wie Unternehmen heute die Cloud einsetzen
PDF
Digitale Transformation für EVU’s, Science-Fiction oder Realität?
PDF
he Future of SharePoint is Now – Tipps für On-Premise, Cloud oder Hybride Mig...
PDF
DevOps in der Praxis
PDF
Cloud Deployment und (Auto)Scaling am Beispiel von Angrybird
PPTX
Bernd Schellnast (Sphinx IT Consulting GmbH)
PPTX
micro services
PDF
Steinzeit war gestern! Wege der cloud-nativen Evolution
PDF
Impulsseminar cloud computing - ufz.ch 20120521
PDF
Warum NoSQL Datenbanken auf dem Vormarsch sind
PDF
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
PDF
Data Center Automation for the Cloud
PPTX
Kubernetes is not universal tool , limit
PDF
Swiss Cloud Conference 2014: Wachstum und Herausforderung im Mittelstand meis...
PPTX
Agil in der Normativen Welt
PDF
Das Mindset von DevOps
Big Data Discovery + Analytics = Datengetriebene Innovation!
Windows as a Service - Herausforderungen ohne Windows Desktop Analytics
Jug nbg containerplattform dcos
Was die Cloud mit einem brennenden Haus zu tun hat
8 Tipps für eine Cloud Strategie – wie Unternehmen heute die Cloud einsetzen
Digitale Transformation für EVU’s, Science-Fiction oder Realität?
he Future of SharePoint is Now – Tipps für On-Premise, Cloud oder Hybride Mig...
DevOps in der Praxis
Cloud Deployment und (Auto)Scaling am Beispiel von Angrybird
Bernd Schellnast (Sphinx IT Consulting GmbH)
micro services
Steinzeit war gestern! Wege der cloud-nativen Evolution
Impulsseminar cloud computing - ufz.ch 20120521
Warum NoSQL Datenbanken auf dem Vormarsch sind
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
Data Center Automation for the Cloud
Kubernetes is not universal tool , limit
Swiss Cloud Conference 2014: Wachstum und Herausforderung im Mittelstand meis...
Agil in der Normativen Welt
Das Mindset von DevOps
Anzeige

Mehr von Outpost24 (20)

PPTX
Outpost24 webinar - A fresh look into the underground card shop ecosystem
PDF
Outpost24 webinar Why API security matters and how to get it right.pdf
PPTX
Outpost24 webinar - The new CISO imperative: connecting technical vulnerabili...
PPTX
Outpost24 Webinar - Five steps to build a killer Application Security Program
PPTX
Outpost24 webinar - How to protect your organization from credential theft
PPTX
Outpost24 webinar : Beating hackers at their own game 2022 predictions
PPTX
Outpost24 webinar - Enhance user security to stop the cyber-attack cycle
PDF
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK Framework
PPTX
Outpost24 webinar: best practice for external attack surface management
PPTX
Outpost24 webinar: The state of ransomware in 2021 and how to limit your expo...
PPTX
Outpost24 Webinar - DevOps to DevSecOps: delivering quality and secure develo...
PDF
Outpost24 webinar - Why asset discovery is the missing link to enterprise vul...
PPTX
Outpost24 webinar - Api security
PDF
Outpost24 Webinar - CISO conversation behind the cyber security technology
PDF
Outpost24 webinar - Differentiating vulnerabilities from risks to reduce time...
PDF
Outpost24 webinar - How to secure cloud services in the DevOps fast lane
PPTX
Outpost24 webinar - Demystifying Web Application Security with Attack Surface...
PPTX
Outpost24 webinar - Winning the cybersecurity race with predictive vulnerabil...
PPTX
Outpost24 webinar - Bridging your cyber hygiene gap to prevent enterprise hac...
PPTX
Outpost24 webinar mastering container security in modern day dev ops
Outpost24 webinar - A fresh look into the underground card shop ecosystem
Outpost24 webinar Why API security matters and how to get it right.pdf
Outpost24 webinar - The new CISO imperative: connecting technical vulnerabili...
Outpost24 Webinar - Five steps to build a killer Application Security Program
Outpost24 webinar - How to protect your organization from credential theft
Outpost24 webinar : Beating hackers at their own game 2022 predictions
Outpost24 webinar - Enhance user security to stop the cyber-attack cycle
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK Framework
Outpost24 webinar: best practice for external attack surface management
Outpost24 webinar: The state of ransomware in 2021 and how to limit your expo...
Outpost24 Webinar - DevOps to DevSecOps: delivering quality and secure develo...
Outpost24 webinar - Why asset discovery is the missing link to enterprise vul...
Outpost24 webinar - Api security
Outpost24 Webinar - CISO conversation behind the cyber security technology
Outpost24 webinar - Differentiating vulnerabilities from risks to reduce time...
Outpost24 webinar - How to secure cloud services in the DevOps fast lane
Outpost24 webinar - Demystifying Web Application Security with Attack Surface...
Outpost24 webinar - Winning the cybersecurity race with predictive vulnerabil...
Outpost24 webinar - Bridging your cyber hygiene gap to prevent enterprise hac...
Outpost24 webinar mastering container security in modern day dev ops
Anzeige

Outpost24 webinar . Vulnerability Management Do's and Don'ts

  • 1. Dr. Thomas Punz CEO and Founder SECURNITE GmbH tpunz@securnite.com +41 (0) 56 511 79 89 Vulnerability Management Do’s and Don’ts
  • 2. • Kontext (5’) • Lernziele (5’) • Do’s (3’) 2 • Don’ts (3’) • Stolpersteine (3’) • Fazit (6’) Agenda
  • 4. Die drei Schutzziele der Informationssicherheit • Vertraulichkeit (Confidentiality) • Daten sind nur berechtigten Personen zugänglich. • Integrität (Integrity) • Daten sind nur durch berechtigte Personen veränderbar. Die Veränderungen sind nachvollziehbar, erkennbar und Dokumentiert. • Verfügbarkeit (Availability) • Daten sind berechtigten Personen jederzeit zugänglich. 4
  • 5. Kontext 5 • Bei ca. 57% Prozent der Unternehmen, bei denen ein Datenverlust aufgetreten ist, war eine nicht gepatchte Schwachstellen als Ursache. → Schwachstellenmanagement (Vulnerability Management) reduziert das Risikoprofil eines Unternehmens erheblich. Keine Kette ist stärker als ihr schwächstes Glied!
  • 6. Die Herausforderungen • Es gibt viele Lösungen am Markt welche sich mit Schwachstellen beschäftigen. • Es gibt Lösungen zum einfachen Vulnerability Scanning und es gibt Lösungen zum Vulnerability Management. • Vulnerability Scanning Lösungen sind in der Regel günstig in der Anschaffung • Vulnerability Management Lösungen sind in der Regel teurer in der Anschaffung 6
  • 7. Die Herausforderungen • Die heutige fragmentierte bzw. verteilte Wertschöpfungskette stellt uns vor neue Herausforderungen. • Moderne Entwicklungsparadigmen bieten neue Chancen und Möglichkeiten • Hacker werden immer schneller im Ausnutzen von Sicherheitslücken • WannaCry ca. 6 Wochen zwischen Publizierung des Patches und ersten schweren Angriffen 7
  • 9. Lernziele • Praxiserfahrungen bei der Implementierung und dem Betrieb von Vulnerability Management, sowie aktuelle Herausforderungen • Welche Strategien haben sich in der Praxis bewährt? • Welche Ansätze haben sich in der Praxis nicht bewährt? • Auf welche Stolpersteine sollten Sie sich vorbereiten? • Außerdem im Fokus neue Anforderungen durch Multi-Cloud Umgebungen, sowie fragmentierte und komplexe Lieferketten. Beispielsweise durch die Nutzung der Vorteile von: • Container & Cloud Lösungen (IaaS, PaaS, SaaS, etc.) • Agile Entwicklung (Continuous Integration (CI)/Continuous Deployment (CD)) 9
  • 11. Do’s • Welche Strategien haben sich in der Praxis bewährt? • Fangen Sie in kleinen Schritten an. Ertränken Sie Ihren Betrieb nicht in einer Flut von Schwachstellen. • Gefunden Schwachstellen müssen nach Kritikalität für das eigene Unternehmen eingeschätzt und priorisiert werden. • Vergessen Sie nicht den psychologischen Aspekt. Ermöglichen Sie ein Licht am Ende des Tunnels. • Schwachstellen müssen gemanagt, rapportiert und gegebenenfalls eskaliert werden. (Metriken und KPIs). • Besprechen Sie Unstimmigkeiten mit der CMDB. 11
  • 12. Do’s • Container & Cloud Lösungen (IaaS, PaaS, SaaS, etc.) • Heutige as a Service Lösungen (XaaS) haben bestimmt Auflagen was das Scanning angeht. • https://aws.amazon.com/security/penetration-testing/ • SaaS Anbieter erlauben in der Regel keine Scans. • Einiger XaaS Anbieter lassen sich die Erlaubnis für Scans bezahlen. • Informieren Sie sich vorher über die Möglichkeiten • Wählen Sie Ihre Provider mit Bedacht aus 12
  • 13. Do’s • Agile Entwicklung (Continuous Integration (CI)/Continuous Deployment (CD)) • Integrieren Sie Schwachstellen Scans frühzeitig in Ihren Entwicklungsprozess • z.B. Erkennung von Bibliotheken und anderer Abhängigkeiten mit bekannten Schwachstellen • Etablierung von Quality Gates (auch Code Quality) 13
  • 15. Don’ts • Welche Ansätze haben sich in der Praxis nicht bewährt? • Nutzen Sie nicht ausschließlich die Standard Kritikalität von Schwachstellen (z.B. CVSS) • Gehen Sie nicht davon aus das erteilte Bereinigungsaufträge nachhaltig durchgeführt werden. • Scannen Sie niemals fremde Systeme für die Sie keine schriftliche Erlaubnis haben. • Rapportieren Sie nicht die Zeit zwischen dem Auffinden der Schwachstelle und dem aktuellen Datum sondern dem öffentlichen bekannt werden. • Vergeuden Sie keine Zeit mit dem Suchen von unbekannten oder Herrenlosen Systemen, sondern delegieren Sie. • Scannen Sie nicht zu Change Freeze Zeiten. 15
  • 16. Don’ts • Container & Cloud Lösungen (IaaS, PaaS, SaaS, etc.) • Fragmentieren Sie Ihre Lieferkette nicht so stark, dass sie nicht mehr zu Testen ist • Verlassen Sie sich nicht auf Firmenfremde Code bzw. Container Quellen • Unterschätzen Sie nicht die Datenmenge, welche bei Scans übertragen wird • Unterschätzen Sie nicht die Belastung der Systeme • Container sind funktionieren nicht wie klassische Systeme (z.B. authenticated Scans sind nicht ohne weiteres möglich) 16
  • 17. Dont’s • Agile Entwicklung (Continuous Integration (CI)/Continuous Deployment (CD)) • Nutzen Sie nicht dutzende Solutions zum Scanning • Geben Sie agilen Entwicklern keinen Freibrief 17
  • 19. Stolpersteine • Auf welche Stolpersteine sollten Sie sich vorbereiten? • Sind die Firewalls richtig konfiguriert? • Scans können Produktivsysteme zum Absturz bringen. • Was passiert mit Systemen für die Sie keinen Owner finden? • Delegieren Sie die Suchen der Systeme und der Owner. • Was passiert mit Systemen die nicht durch die IT gemangt werden? • Frankiermaschienen • 3rd Party gemanagte Systeme 19
  • 21. Fazit • Definieren Sie eine solide Governance • Holen Sie Ihr Management ab • Informieren Sie den Betrieb • Prüfen Sie regelmäßig (mindestens 1x im Monat) • Priorisieren Sie Ihre Findings • Nehmen Sie Schwachstellen Ernst • Patchen Sie zeitnah 21