IT Security-Leiter sollten der Verwaltung von Schwach- stellen mehr Beachtung schenken und diese entsprechend auswerten und nachverfolgen, um so eine bessere Uebersicht darueber zu haben, wie man die groessten Risiken von Sichrheitsverletzungen reduzieren kann. [...]
Lesen Sie in diesem Bericht eine Analyse und Empfehlungen zur Überwindung der wichtigsten Herausforderungen im Bereich des Schwach- stellenmanagements, wie zum Beispiel:
– Die Ausnutzung bekannter, aber bloss liegender Schwachstellen ist die primaere Gefährdungs- methode für die meisten Bedrohungen. „Zero-Day”-Luecken machen nur etwa 0,4% der Schwachstellen in den letzten zehn Jahren aus, aber das Risiko, das hiervon ausgeht und die Aufmerksamkeit, die diesen gewidmet wird, stehen in einem disproportionalen Verhaeltnis
– Auswertungen von Datensicherheitsverletzungen und Forschungen heben hervor, dass nur eine kleine Anzahl von Schwachstellen in realen Angriffen ausgenutzt wird.
– Traditionelle Bewertungssysteme von Schwachstellen – wie zum Beispiel das Common Vulnerability Scoring System (CVSSS oder „Allgemeines Verwundbarkeitsbewertungssystem“) oder die klassischen „kritischen, hohen, mittleren und niedrigen“ Einstufungen koennen Basis-Einschaetzungen ueber die Gefaehrlichkeit und Auswirkung von Schwachstellen liefern; allerdings beruecksichtigen sie nicht, was dann tatsaechlich „in freier Wildbahn“ ausgenutzt wird.
Sprache: Englisch
Sponsor: Skybox
22 Seiten
Be the first to comment