Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
CIS Control 2: Bestandsaufnahme und Kontrolle von Softwarevermögen

CIS Control 2: Bestandsaufnahme und Kontrolle von Softwarevermögen

Apr 5, 2022

Moderne Organisationen sind auf eine schwindelerregende Vielfalt von Software angewiesen: Betriebssysteme, Textverarbeitungsprogramme, Personal- und Finanzwerkzeuge, Backup- und Recovery-Lösungen, Datenbanksysteme und vieles, vieles mehr. Diese Softwarevermögen sind oft entscheidend für kritische Geschäftsprozesse – aber sie stellen auch wichtige Sicherheitsrisiken dar. Zum Beispiel zielen Angreifer oft auf anfällige Software ab, um Zugang zu Unternehmensnetzwerken zu erhalten, und können eigene bösartige Software (Malware) installieren, die Daten stehlen oder verschlüsseln oder Geschäftsabläufe stören kann.

CIS Control 2 ist darauf ausgelegt, Ihnen zu helfen, diese Risiken zu mindern. Es rät jeder Organisation, ein umfassendes Softwareinventar zu erstellen und ein solides Softwaremanagementprogramm zu entwickeln, das regelmäßige Überprüfungen aller installierten Software, Kontrolle darüber, welche Software ausgeführt werden kann, und mehr umfasst.

Hier ist eine Aufschlüsselung der sieben Unter-Kontrollen in CIS Control 2: Bestandsaufnahme und Kontrolle von Softwarevermögen.

2.1. Erstellen und pflegen Sie ein Software-Inventar

Erstellen und pflegen Sie ein detailliertes Verzeichnis aller Software auf den Computern in Ihrem Netzwerk. Für jede Softwarekomponente sollten so viele Informationen wie möglich aufgeführt werden: Titel, Herausgeber, Installationsdatum, unterstützte Systeme, geschäftlicher Zweck, zugehörige URLs, Bereitstellungsmethode, Version, Außerbetriebnahmedatum und so weiter. Diese Informationen können in einem Dokument oder einer Datenbank erfasst werden.

Halten Sie Ihr Softwareinventar aktuell, indem Sie es mindestens zweimal im Jahr überprüfen und aktualisieren. Einige der nachfolgenden Unter-Kontrollen bieten Anleitungen dazu, welche Software entfernt werden sollte und warum.

2.2. Stellen Sie sicher, dass autorisierte Software aktuell unterstützt wird

Eine wichtige bewährte Methode ist sicherzustellen, dass alle Betriebssysteme und Softwareanwendungen in Ihrem autorisierten Softwareinventar weiterhin vom Softwareanbieter unterstützt werden. Nicht unterstützte Software erhält keine Sicherheitspatches und Updates, was das Risiko Ihrer Organisation erhöht, da Cyberkriminelle häufig bekannte Schwachstellen ins Visier nehmen.

Wenn Sie veraltete oder nicht unterstützte Software in Ihrer Umgebung finden, versuchen Sie schnell alternative Lösungen zu adoptieren. Wenn keine Alternativen verfügbar sind und die nicht unterstützte Software für Ihre Operationen notwendig ist, bewerten Sie die Risiken, die sie darstellt, und untersuchen Sie abmildernde Kontrollen. Dokumentieren Sie dann die Ausnahme, alle implementierten Kontrollen und die Akzeptanz des verbleibenden Risikos.

2.3. Unerlaubte Software ansprechen

Mitarbeiter installieren manchmal ohne Genehmigung der IT-Abteilung Software auf Geschäftssystemen. Das Entfernen dieser nicht autorisierten Software verringert das Risiko für Ihr Unternehmen. Wenn eine nicht autorisierte Software benötigt wird, fügen Sie sie entweder zur Liste der autorisierten Werkzeuge hinzu oder dokumentieren Sie die Ausnahme in Ihrem Softwareinventar.

Überprüfen Sie so oft wie möglich auf nicht autorisierte Software, mindestens monatlich.

2.4. Verwenden Sie automatisierte Software-Inventarisierungstools

Das manuelle Erstellen und Pflegen eines Softwareinventars kann zeitaufwendig sein und anfällig für Benutzerfehler. Daher ist es eine bewährte Methode, den Prozess der Entdeckung und Dokumentation installierter Softwarevermögenswerte wann immer möglich zu automatisieren.

Beispielsweise kann Netwrix Change Tracker automatisch alle in Ihrer Organisation installierten Software-Assets verfolgen, einschließlich Anwendungsnamen, Versionen, Daten und Patch-Levels.

2.5. Genehmigte Software auf die Allowlist setzen

Selbst Ihre besten Bemühungen können nicht garantieren, dass keine unautorisierte Software auf Ihren Systemen installiert wird. Daher ist es auch wichtig, Kontrollmechanismen zu implementieren, die sicherstellen, dass nur autorisierte Anwendungen ausgeführt werden können.

Allowlists sind strenger als Blocklists. Eine Allowlist erlaubt nur die Ausführung spezifisch festgelegter Software, während eine Blocklist lediglich verhindert, dass bestimmte unerwünschte Programme ausgeführt werden.

Sie können eine Kombination aus Regeln und kommerziellen Technologien verwenden, um Ihre Allowlist zu implementieren. Zum Beispiel beinhalten viele Anti-Malware-Programme und beliebte Betriebssysteme Funktionen, um das Ausführen nicht autorisierter Software zu verhindern. Kostenlose Tools, wie Applocker, sind ebenfalls verfügbar. Einige Tools sammeln sogar Informationen über den Patch-Level der installierten Programme, um sicherzustellen, dass Sie nur die neuesten Softwareversionen verwenden.

Eine detaillierte Allowlist kann Attribute wie Dateiname, Pfad, Größe oder Signatur enthalten, die auch beim Scannen nach nicht ausdrücklich aufgeführter unautorisierter Software helfen.

2.6. Zugelassene Bibliotheken auf die Allowlist setzen

Neben der Pflege eines Softwareinventars und einer Erlaubnisliste autorisierter Software ist es entscheidend sicherzustellen, dass Benutzer Dateien, einschließlich Anwendungen, nur aus autorisierten Bibliotheken laden. Sie sollten auch jeden darin schulen, das Herunterladen von Dateien aus unbekannten oder nicht verifizierten Quellen auf Ihre Systeme zu vermeiden und sicherstellen, dass sie die Sicherheitsrisiken verstehen, die ein Verstoß gegen diese Richtlinie mit sich bringt, einschließlich der Möglichkeit, dass Angreifer dadurch Zugang zu Ihren Systemen und Daten erhalten könnten.

2.7. Erlaubte Skripte auf die Allowlist setzen

Die Installation von Software und andere administrative Aufgaben erfordern oft Skript-Interpreter. Cyberkriminelle können jedoch diese Skript-Engines ins Visier nehmen und Ihren Systemen und Prozessen Schaden zufügen. Das Erstellen einer Erlaubnisliste von autorisierten Skripten begrenzt den Zugang von unbefugten Benutzern und Angreifern. Systemadministratoren können entscheiden, wer diese Skripte ausführen darf.

Diese Kontrolle erfordert, dass Ihr IT-Team alle Ihre Skripte digital signiert; dies mag anstrengend sein, ist jedoch notwendig, um Ihre Systeme zu sichern. Technische Methoden zur Implementierung dieser Kontrolle umfassen Versionskontrolle und digitale Signaturen.

Zusammenfassung

Umfassendes Software Asset Management ist entscheidend für die Sicherheit der Systeme und Daten Ihrer Organisation. CIS Control 2 leitet Ihre Organisation durch die Prozesse der Identifizierung, Überwachung und Automatisierung Ihrer Software-Management-Lösungen. Diese Kontrolle lässt sich in drei Praktiken zusammenfassen:

  • Identifizieren und dokumentieren Sie alle Ihre Software-Assets und entfernen Sie unerwünschte, veraltete oder anfällige
  • Erstellen Sie eine genehmigte Software-Whitelist, um die Installation und Nutzung von nicht autorisierter Software zu verhindern.
  • Überwachen und verwalten Sie Ihre Softwareanwendungen durch konstantes Scannen und Aktualisierungen.

Das manuelle Erstellen und Pflegen eines Softwareinventars ist zu zeitaufwändig und fehleranfällig, um in einem modernen Netzwerk ein praktikabler Ansatz zu sein. Netwrix Change Tracker automatisiert die Arbeit, alle auf Ihren Systemen installierten Software zu verfolgen und Sie über jede Abweichung von Ihrer autorisierten Softwareliste zu informieren. Es kann sogar dazu verwendet werden, fehlende Patches und Versionsupdates zu identifizieren, was Ihnen hilft, die IT-Systemsicherheit weiter zu stärken.

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.