Viele IT-Infrastrukturen werden nicht konsequent überwacht. Aber echte IT-Sicherheit ist nur dann möglich, wenn vor allem das Patch Management professionell durchgeführt wird. Dabei werden alle notwendigen Updates und Fixes automatisiert vorgenommen. Besonders wirksam ist das Patch Management in Kombination mit einem Monitoring-System.
Dass IT-Sicherheit heute ein entscheidender Bestandteil so gut wie jedes Unternehmens ist, ist wohl kaum noch mehr als eine Binsenweisheit. Allein Cyber-Kriminalität kostet heute schätzungsweise 520 Milliarden Euro pro Jahr, gegenüber 385 Milliarden Euro im Jahr 2014 (Quelle: Center for Strategic and International Studies). Und das Bundesamt für Sicherheit in der Informationstechnik schreibt: „Trotz der großen Anzahl unterschiedlicher Angriffsziele und möglicher Angriffsmethoden kann die Motivation hinter einem Cyberangriff häufig auf Geld, Informationsbeschaffung, Sabotage, Einflussnahme oder Durchsetzung politischer Interessen zurückgeführt werden.“
Aber noch immer passiert in der Praxis oft der Fehler, dass IT-Infrastrukturen zwar einmal professionell aufgesetzt, aber danach kaum noch laufend angefasst werden. Daher ist sogenannte Patch Management heutzutage integraler Bestandteil des umfassenden IT-Managements. Es beschäftigt sich mit der Beschaffung, dem Test und der Installation benötigter Updates für Applikationen, Treiber und Betriebssystem von Computern. Natürlich zu dem Zweck, dass das gesamte System immer auf dem neuesten Stand und somit vor neuen Risiken immer geschützt ist.
Hinter dem Patch Management verbergen sich automatisierte Aktualisierungen im Sinne von kontrollierten Installationen, die am besten täglich durchgeführt werden. Patches sind kleinere oder größere Softwarepakete, mit denen die Hersteller Sicherheitslücken in ihren Programmen schließen oder andere Verbesserungen integrieren. Für Unternehmen ist es äußerst kompliziert, alle ihre Programme in Eigenregie zu administrieren und zu aktualisieren, sodass die Auslagerung des Patch Managements an einen spezialisierten Dienstleister Sinn ergibt.
Besonders wirksam ist das Patch Management in Kombination mit einem Monitoring-System für die permanente Überwachung der IT-Infrastruktur. Ein individuelles Monitoring-System sorgt dafür, dass die Kundensysteme kontinuierlich aktualisiert werden, wenn einmal eine Sicherheitslücke auftaucht. Und zwar ohne dass der Arbeitsfluss des Unternehmens unterbrochen wird. Das Monitoring-System prüft die Server und Geräte permanent auf Zustand und Verfügbarkeit. Bei einem Fehler reagieren diese Dienstleister sofort und beheben diesen umgehend.
Aber wie läuft das Monitoring genau ab? Ein sogenannter Agent übermittelt Zustandsdaten an einen Server, der diese visualisiert und im Problemfall direkt alarmiert. Dazu zählt beispielsweise der Zustand der Datensicherung, des SQL-Servers und der Patch-Installationen. Diese und mehr Bereiche werden durch das kontinuierliche Monitoring jederzeit abgedeckt, sodass die Absicherung des IT-Systems, die permanente Zustandsüberprüfung des Servers, die zuverlässige Fehlerbehebung und automatische Updates unbemerkt im Hintergrund sichergestellt sind.
Der Bedarf für einen Patch hat unterschiedliche Ursachen. Das kann ein regelmäßiges Update als klassische Form der Aktualisierung sein. Es beinhaltet Funktionserweiterungen, zum Teil auch die Begebung von Fehlern. Unter einem Bugfix wiederum ist die Behebung von Fehlern zu verstehen, die sich im Programm-Quellcode ansiedeln, während ein Hotfix die unaufschiebbare Behebung von Fehlern im Anwendungsprogramm bezeichnet. Bedeutet: Wann immer Updates verfügbar sind, werden sie automatisch heruntergeladen und außerhalb der Arbeitszeit installiert. Der Server wird neugestartet und die Dienste werden überprüft.
Für Unternehmen und die Sicherheit der IT-Struktur ist es unumgänglich, dieses Patch Management laufend durchzuführen beziehungsweise durchführen zu lassen: Kriminelle schlafen nicht, sodass eine unentdeckte Lücke schwerwiegende Folgen haben kann. Daher sind schlecht oder gar nicht installierte Software-Aktualisierungen regelrechte Einfallstore für Angreifer, Trojaner und andere Schadens-Software. Hacker nutzen die entstehenden Sicherheitslücken, um in IT-Strukturen einzudringen, Daten zu manipulieren oder auf vertrauliche Daten zuzugreifen. Ebenso können Erpressungsversuche mittels sogenannter Ransomware durchgeführt werden – und kein Unternehmen sollte sich sicher schätzen, weil es die geforderte Summe gezahlt hat. Erpresser sind treue Kunden. Betriebssysteme stehen dabei übrigens ebenso im Fokus wie die Applikations-Software.