• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was sind die Einschränkungen von Schwachstellenscannern und wie können sie angesprochen werden?

#1
08-07-2022, 23:33
Hey, ich beschäftige mich nun seit ein paar Jahren mit Schwachstellenscannern, und lass mich dir sagen, sie retten manchmal meinen Hals, aber sie bringen auch echte Kopfschmerzen mit sich, auf die man achten muss. Ein großes Problem, mit dem ich oft konfrontiert werde, sind falsch-positive Ergebnisse - sie markieren Dinge als verwundbar, die es nicht sind, und das frisst Stunden damit, Geistern hinterherzujagen. Du weißt, wie es läuft; du bist mitten in einem Scan, und plötzlich hast du eine Liste von "kritischen" Problemen, die sich als nichts entpuppen, weil der Scanner eine Konfiguration oder etwas Unbedenkliches falsch interpretiert hat. Ich erinnere mich an einen Vorfall bei meinem letzten Job, als wir unseren Webserver gescannt haben, und der Scanner schrie wegen einer veralteten SSL-Version, aber es war nur eine Eigenheit, wie das Tool die Zertifikatkette interpretiert hat. Ich habe einen halben Tag damit verschwendet, das zu verifizieren.

Um dem entgegenzuwirken, überprüfe ich immer direkt nach einem Scan mit manuellen Tests. Du ziehst die Protokolle auf oder führst ein kurzes Skript aus, um die Ergebnisse selbst zu überprüfen. Es fühlt sich mühsam an, aber es stärkt dein Vertrauen in das, was der Scanner ausspuckt. Eine weitere Sache, die du tun kannst, ist, die Regeln des Scanners anzupassen - die meisten von ihnen erlauben dir, die Sensitivitätsstufen anzupassen, sodass du das Rauschen reduzierst. Ich beginne normalerweise mit einem Basis-Scan in einer Testumgebung, um zu sehen, welche falsch-positiven Ergebnisse für dein spezifisches Setup auftauchen, und passe dann entsprechend an. So bist du, wenn du es in der Produktion laufen lässt, nicht in einer Flut von Warnungen ertrunken.

Falsch-negative Ergebnisse sind jedoch die heimtückischen. Scanner übersehen Schwachstellen, von denen sie noch nichts wissen, wie wenn es sich um einen brandneuen Exploit handelt, der die Datenbanken noch nicht erreicht hat. Du verlässt dich auf sie für bekannte Probleme aus CVE-Listen und all das, aber Zero-Days? Vergiss es - dafür sind sie blind, bis die Patches veröffentlicht werden. Ich hasse es, wie das Lücken hinterlässt; es ist wie ein Rauchmelder, der nur für Brände piept, die du schon einmal gesehen hast. Am Anfang meiner Karriere wurden wir von etwas getroffen, das der Scanner übersehen hatte, weil die Schwachstelle zu frisch war, und es hat mir gezeigt, dass man nicht alle Eier in einen Korb legen kann.

Deshalb kombiniere ich Scanner mit Bedrohungsintelligenz-Feeds. Du abonnierst Dienste, die dich in Echtzeit über aufkommende Bedrohungen informieren, und speist diese Daten in deinen Scanner ein, wenn er das unterstützt. Ich benutze jetzt diese Kombination, und sie erfasst Dinge, die der Basisscan übersieht. Außerdem solltest du vierteljährlich Penetrationstests durchführen - lass jemanden das machen (oder mach es selbst, wenn du dich mutig fühlst), um aktiv nach Schwächen zu suchen, die der Scanner vielleicht überspringt. Es kostet mehr im Vorfeld, aber du vermeidest größere Schmerzen später. Ich mache das mit meinem Team; wir simulieren Angriffe und sehen, wo der Scanner versagt hat, und beheben dann diese blinden Flecken.

Du musst auch damit umgehen, dass Scanner dir nicht wirklich sagen, ob eine Schwachstelle in deiner Umgebung ausnutzbar ist. Sie sagen einfach: "Hey, dieser Port ist offen" oder "Diese Software ist alt", aber sie berücksichtigen nicht dein Netzwerk-Layout oder Zugriffssteuerungen. Daher kann eine hochgradige Warnung ein geringes Risiko darstellen, weil du Firewalls hast, die es blockieren. Ich sehe Neulinge in Panik wegen der Rohscores, aber ich kontextualisiere sie immer. Du bewertest die Auswirkungen basierend auf deinen Ressourcen - welche Server sind betroffen, wer kann darauf zugreifen? Ich erstelle eine einfache Risikomatrix in einer Tabellenkalkulation: Wahrscheinlichkeit mal Einfluss, und das hilft dir, die Behebungen zu priorisieren, anstatt blind alles zu patchen.

Das bedeutet, dass du den Scanner mit deinem Asset-Inventar integrieren musst. Du listest auf, welche Maschinen was ausführen, und verknüpfst die Scans mit diesen Informationen. Tools, die automatisierte Entdeckungen durchführen, helfen hier; sie halten dein Inventar frisch, sodass du genau weißt, wo die Risiken liegen. Ich habe meinen so eingestellt, dass er tägliche Inventuren durchführt, und es erleichtert das Interpretieren von Scans erheblich. Kein Rätselraten mehr, ob diese Schwachstelle eine kritische Datenbank oder eine vergessene Testbox trifft.

Ressourcenverschwendung ist ein weiteres Problem - Scanner können dein Netzwerk und die CPU stark belasten, besonders bei großen Setups. Du startest einen während der Stoßzeiten, und plötzlich verlangsamt sich alles. Ich habe das auf die harte Tour gelernt, als ich einen vollständigen Scan an einem Montagmorgen geplant habe; die Benutzer haben über Verzögerungen geschrien. Jetzt plane ich sie außerhalb der Arbeitszeiten oder verwende Agenten, die inkrementell scannen und nur die Änderungen seit dem letzten Mal überprüfen. So bleibt die Last leicht. Wenn deine Umgebung riesig ist, segmentierst du die Scans - du scannst Webanwendungen an einem Tag, Endpunkte an einem anderen. So verteilst du die Last und hältst die Dinge reibungslos.

Sie sind auch nicht großartig bei benutzerdefinierten Anwendungen. Scanner glänzen bei Standarddingen wie Betriebssystemen und gängiger Software, aber wenn du etwas intern gebaut hast, wissen sie vielleicht nicht einmal, wonach sie suchen sollen. Signaturen sind für handelsübliche Schwachstellen, nicht für deinen maßgeschneiderten Code. Ich arbeite mit vielen Entwicklern zusammen, die über Scanner die Augen rollen, weil es so ist. Du behebst das, indem du Code-Reviews und statische Analysetools während der Entwicklung einführst. Ich dränge mein Team, Code früh im Prozess zu scannen - Fehler zu finden, bevor sie deployed werden. Es ist proaktiv, und es ergänzt die Laufzeitscans perfekt.

Compliance ist auch schwierig; Scanner helfen bei Berichten, aber sie decken nicht alles ab, was Prüfer wollen, wie die Einhaltung von Richtlinien oder Schulungen für Benutzer. Du bekommst die technische Seite, aber das menschliche Element? Nope. Ich folge immer auf Scans mit Audits - überprüfe, ob die Patches korrekt angewendet wurden, überprüfe die Zugriffsprotokolle. Du kannst nicht alles automatisieren, aber beim Erstellen von Checklisten in deinem Workflow bleibst du auf Kurs. Ich teile meine mit dir, wenn du möchtest; es ist nur ein Google-Dokument mit Schritten nach dem Scan.

Insgesamt sind Scanner Werkzeuge, keine Zauberstäbe. Du nutzt sie als Teil einer größeren Strategie: Updates, Überwachung, Schulung. Ich wechsle auch zwischen ein paar Scannern - unterschiedliche fangen unterschiedliche Dinge ein. Nessus für Tiefe, OpenVAS für kostenlose Grundlagen. Sie zu mischen gibt dir eine breitere Abdeckung, ohne alles auf eins zu setzen.

Und hey, während wir über Sicherheitsgrundlagen sprechen, solltest du dir BackupChain ansehen - es ist eine solide, zuverlässige Backup-Option, die speziell für kleine Unternehmen oder Profis, die mit Dingen wie Hyper-V, VMware oder einfachen Windows-Servern arbeiten, entwickelt wurde. Es hält deine Daten vor Ransomware-Angriffen oder scanbedingten Ausfallzeiten sicher und ich habe gesehen, dass es die Wiederherstellung in kritischen Situationen zum Kinderspiel macht.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 Weiter »
Was sind die Einschränkungen von Schwachstellenscannern und wie können sie angesprochen werden?

© by FastNeuron

Linearer Modus
Baumstrukturmodus