-
Die vorliegende Erfindung betrifft ein Verfahren zum Schwachstellenmanagement, bei dem mehrere Schwachstellen einer IT-Landschaft gehandhabt werden, gemäß dem Oberbegriff des Anspruchs 1.
-
Es ist bekannt, bei IT-Landschaften mittels Schwachstellenscannern nach Schwachstellen zu suchen.
-
Der Erfindung liegt die Aufgabe zugrunde, ein Schwachstellenmanagementverfahren zum Managen der Schwachstellen bereitzustellen.
-
Gelöst wird diese Aufgabe mit einem Schwachstellenmanagementverfahren nach Anspruch 1.
-
Bei dem erfindungsgemäßen Schwachstellenmanagementverfahren werden mehrere Schwachstelleninformationen einer IT-Landschaft gehandhabt. Dabei benennt jede der Schwachstelleninformationen jeweils ein bestimmtes Mitglied der IT-Landschaft und eine bestimmte Situation dieses Mitglieds. Erfindungsgemäß werden die Schwachstelleninformationen auf die Weise gehandhabt, dass die Schwachstelleninformationen in zumindest einem Eingruppierungsschritt in Gruppen zumindest einer Kategorie eingruppiert werden.
-
Dadurch verringert sich vorteilhaft die Anzahl der zu betrachtenden Elemente.
-
In einer vorteilhaften Ausführung des erfindungsgemäßen Schwachstellenmanagementverfahrens werden die Schwachstelleninformationen in einem ersten Eingruppierungsschritt in Mitgliedgruppen eingruppiert, wobei je Mitglied der IT-Landschaft eine Gruppe gebildet wird.
-
Dadurch ist die Anzahl der zu betrachtenden Elemente auf die Anzahl der Mitglieder der IT-Landschaft verringert.
-
In einer weiteren vorteilhaften Ausführung des erfindungsgemäßen Schwachstellenmanagementverfahrens werden die Schwachstelleninformationen in einem zweiten Eingruppierungsschritt in Typgruppen eingruppiert, wobei je Mitgliedtyp eine Gruppe gebildet wird.
-
Dadurch ist die Anzahl der zu betrachtenden Elemente auf die Anzahl der Mitgliedertypen der IT-Landschaft verringert.
-
In einer weiteren vorteilhaften Ausführung des erfindungsgemäßen Schwachstellenmanagementverfahrens werden die Schwachstelleninformationen in einem dritten Eingruppierungsschritt in Situationsgruppen eingruppiert, wobei je Situation eine Gruppe gebildet wird.
-
Dadurch ist die Anzahl der zu betrachtenden Elemente auf die Anzahl der Situationen der IT-Landschaft verringert.
-
In einer weiteren vorteilhaften Ausführung des erfindungsgemäßen Schwachstellenmanagementverfahrens wird in einem Verifikationsschritt zumindest einer ersten der Schwachstelleninformationen einer der Gruppen einer der Kategorien zumindest eine Verifizierungsinformation zugeordnet. Bevorzugt wird die Verifizierungsinformation in einem Übertragungsschritt auf zumindest eine zweite der Schwachstelleninformationen derselben Gruppe übertragen, insbesondere auf sämtliche Schwachstelleninformationen derselben Gruppe. Bevorzugt wird die Verifizierungsinformation in dem Übertragungsschritt zusätzlich auf zumindest eine dritte der Schwachstelleninformationen einer weiteren Gruppe einer anderen Kategorie, in welche die erste Schwachstelleninformation ebenfalls eingruppiert ist, übertragen.
-
Die Verifikation der Schwachstellen erfolgt dadurch gruppenweise und verringert den Handhabungsaufwand für den Anwender insbesondere bei einer eher homogen ausgebildeten IT-Landschaft wesentlich.
-
Weitere Vorteile der vorliegenden Erfindung sind aus der detaillierten Beschreibung und den Abbildungen ersichtlich. Die Erfindung wird anhand der Abbildungen und der nachfolgenden Beschreibung näher erläutert. Es zeigen:
- 1 ein erfindungsgemäßes Schwachstellenmanagementverfahren in einer beispielhaften Ausgestaltung; und
- 2 eine beispielhafte Visualisierung einer durch das Schwachstellenmanagementverfahren vorgenommenen Eingruppierung.
-
In der 1 ist das erfindungsgemäße Schwachstellenmanagementverfahren 10 von einem Start 11 bis zu einem Ende 18 in einer beispielhaften Ausgestaltung schematisch dargestellt. In der 2 ist eine Visualisierung einer beispielhaften Eingruppierung 20 dargestellt, die durch das erfindungsgemäße Schwachstellenmanagementverfahren erzeugt wird.
-
Das erfindungsgemäße Schwachstellenmanagementverfahren 10 betrifft den Umgang mit Schwachstellen einer IT-Landschaft. Die IT-Landschaft ist dabei aus miteinander vernetzten Mitgliedern gebildet. Die IT-Landschaft ist insbesondere ein IP-Netz mit seinen angeschlossenen Endpoints/Clients/Endgeräten, zum Beispiel Server, Laptop, Drucker oder Zugzielanzeige. Eine Schwachstelle ist eine bestimmte, insbesondere unerwünschte Situation eines bestimmten Mitglieds der IT-Landschaft. Schwachstellen können beispielsweise von einem Schwachstellenscanner oder einem Schwachstellendetektor ermittelt werden. Das Ermitteln der Schwachstellen ist nicht Bestandteil des erfindungsgemäßen Schwachstellenmanagementverfahrens 10. Das Schwachstellenmanagementverfahren 10 dient der Handhabung der ermittelten Schwachstellen und unterstützt insbesondere eine Verifikation der Schwachstellen.
-
Bei dem erfindungsgemäßen Schwachstellenmanagementverfahren 10 werden in einem Aufnahmeschritt 12 Schwachstelleninformationen 21 aufgenommen. Jede der Schwachstelleninformationen 21 gibt hierbei eine bestimmte Schwachstelle an, die ein bestimmtes Mitglied der IT-Landschaft und eine bestimmte Situation dieses Mitglieds betrifft.
-
Das erfindungsgemäße Schwachstellenmanagementverfahren 10 umfasst ferner zumindest einen Eingruppierungsschritt 13, 14, 15. In dem zumindest einen Eingruppierungsschritt 13, 14, 15 werden die Schwachstelleninformationen 21 in Gruppen 22, 23, 24 zumindest einer Kategorie eingruppiert. Die Gruppen 22, 23, 24 werden bevorzugt in den Kategorien Mitglied, Mitgliedtyp oder Situation gebildet. Den so gebildeten Gruppen 22, 23, 24 werden je nach Kategorie verschiedene Ränge zugewiesen. Eine der Gruppen 22, 23, 24 besteht jeweils aus zumindest einer einzigen der Schwachstelleninformationen 21.
-
In einem ersten Eingruppierungsschritt 13 werden die Schwachstelleninformationen 21 bevorzugt in Gruppen einer ersten Kategorie gruppiert, die einen ersten Rang erhalten. Bevorzugt werden die Schwachstelleninformationen 21 in dem ersten Eingruppierungsschritt 13 in Mitgliedgruppen 22 gruppiert. Es werden Gruppen in der Kategorie Mitglied gebildet. Es wird insbesondere für jedes in den Schwachstelleninformationen 21 aufgeführte Mitglied der IT-Landschaft eine einzige Gruppe, hier Mitgliedgruppe 22 genannt, gebildet. Die Schwachstelleninformationen 21 werden in der Weise gruppiert, dass die Schwachstelleninformationen 21, die dasselbe Mitglied betreffen, einer bestimmten Mitgliedgruppe 22 zugeordnet werden und gleichzeitig die Schwachstelleninformationen 21, die unterschiedliche Mitglieder betreffen, unterschiedlichen Mitgliedgruppen 22 zugeordnet werden. Den Mitgliedgruppen 22 wird ein erster Rang zugewiesen.
-
Zusätzlich oder alternativ zum ersten Eingruppierungsschritt 13 umfasst das Schwachstellenmanagementverfahren 10 einen zweiten Eingruppierungsschritt 14. In dem zweiten Eingruppierungsschritt 14 werden die Schwachstelleninformationen 21 bevorzugt in Gruppen einer zweiten Kategorie gruppiert, die einen zweiten Rang erhalten. Bevorzugt werden die Schwachstelleninformationen 21 in Typgruppen 23 gruppiert. Es werden Gruppen in der Kategorie Mitgliedtyp gebildet. Es wird insbesondere je Typ, der in den Schwachstelleninformationen 21 aufgeführten Mitglieder der IT-Landschaft, eine einzige Gruppe, hier Typgruppe 23 genannt, gebildet. Die Schwachstelleninformationen 21 werden in der Weise gruppiert, dass die Schwachstelleninformationen 21, die denselben Mitgliedtyp betreffen, einer bestimmten Typgruppe 23 zugeordnet werden und gleichzeitig die Schwachstelleninformationen 21, die unterschiedliche Mitgliedtypen betreffen, unterschiedlichen Typgruppen 23 zugeordnet werden.
-
Zusätzlich oder alternativ zum ersten oder zweiten Eingruppierungsschritt 13, 14 umfasst das Schwachstellenmanagementverfahren 10 einen dritten Eingruppierungsschritt 15. In dem dritten Eingruppierungsschritt 15 werden die Schwachstelleninformationen 21 bevorzugt in Gruppen einer dritten Kategorie gruppiert, die einen dritten Rang erhalten. Bevorzugt werden die Schwachstelleninformationen 21 in Situationsgruppen 24 gruppiert. Es werden Gruppen in der Kategorie Situation gebildet. Es wird insbesondere für jede in den Schwachstelleninformationen 21 aufgeführte Situation eine einzige Gruppe, hier Situationsgruppe 24 genannt, gebildet. Die Schwachstelleninformationen 21 werden in der Weise gruppiert, dass die Schwachstelleninformationen 21, die dieselbe Situation betreffen, einer bestimmten Situationsgruppe 24 zugeordnet werden und gleichzeitig die Schwachstelleninformationen 21, die unterschiedliche Situationen betreffen, unterschiedlichen Situationsgruppen 24 zugeordnet werden.
-
Bevorzugt wird jede der Schwachstelleninformationen 21 in dem zumindest einen Eingruppierungsschritt 13, 14, 15 einer Gruppe 22, 23, 24 zugeordnet. Insbesondere wird jede der Schwachstelleninformationen 21 in jedem der Eingruppierungsschritte 13, 14, 15 jeweils einer Gruppe 22, 23, 24 zugeordnet, sodass nach den Eingruppierungsschritten 13, 14, 15 jede der Schwachstelleninformationen 21 in einer der Mitgliedgruppen 22 und in einer der Typgruppen 23 und in einer der Situationsgruppen 24 eingruppiert ist.
-
Bevorzugt wird in dem Schwachstellenmanagementverfahren 10 nach dem zumindest einen Eingruppierungsschritt 13, 14, 15 ein Verifikationsschritt 16 durchgeführt. Dabei wird zumindest einer der Schwachstelleninformationen 21 aus einer der Gruppen 22, 23, 24 zumindest eine Verifizierungsinformation zugeordnet. Die Verifizierungsinformation wird hierfür abgerufen. Sie kann hinterlegt sein oder bei einem Benutzer abgefragt werden. Insbesondere wird in dem Verifikationsschritt 16 zumindest einer der Schwachstelleninformationen 21 einer der Gruppen 22, 23, 24 zumindest eine Maßnahmeninformation zugeordnet. Die Maßnahmeninformation wird hierfür abgerufen. Sie kann hinterlegt sein oder bei einem Benutzer abgefragt werden.
-
Nach dem Verifikationsschritt 16 wird in dem Schwachstellenmanagementverfahren 10 bevorzugt ein Übertragungsschritt 17 durchgeführt. Hierbei wird die Verifizierungsinformation, die der ausgewählten Schwachstelleninformation 21 im Schritt zuvor zugeordnet wurde, zumindest einer weiteren der Schwachstelleninformationen 21 zugeordnet. Diese zumindest eine weitere Schwachstelleninformation 21 ist dabei zumindest in einer der Gruppen 22, 23, 24 eingruppiert, in die auch die ausgewählte Schwachstelleninformation 21 eingruppiert ist. So wird die Verifizierungsinformation insbesondere einer der Schwachstelleninformationen 21 derselben Gruppe 22, 23, 24 derselben Kategorie zugeordnet, insbesondere wird die Verifizierungsinformation sämtlichen Schwachstelleninformationen 21 derselben Gruppe 22, 32, 24 derselben Kategorie zugeordnet. Bevorzugt wird die Verifizierungsinformation auch in zumindest eine der Gruppen 22, 23, 24 einer anderen Kategorie, bevorzugt einer Kategorie niedrigeren Ranges zugeordnet, in die auch die ausgewählte Schwachstelleninformation 21 eingruppiert ist, insbesondere wird die Verifizierungsinformation sämtlichen Schwachstelleninformationen 21 dieser Gruppe 22, 32, 24 dieser Kategorie zugeordnet.
-
Insbesondere wird in dem Übertragungsschritt 17 auch die Maßnahmeninformation, die der ausgewählten Schwachstelleninformation 21 im Schritt zuvor zugeordnet wurde, zumindest einer weiteren der Schwachstelleninformationen 21 zugeordnet. Diese zumindest eine weitere Schwachstelleninformation 21 ist dabei zumindest in einer der Gruppen 22, 23, 24 eingruppiert, in die auch die ausgewählte Schwachstelleninformation 21 eingruppiert ist. So wird die Maßnahmeninformation insbesondere einer der Schwachstelleninformationen 21 derselben Gruppe 22, 23, 24 derselben Kategorie zugeordnet, insbesondere wird die Maßnahmeninformation sämtlichen Schwachstelleninformationen 21 derselben Gruppe 22, 32, 24 derselben Kategorie zugeordnet. Bevorzugt wird die erste Maßnahmeninformation auch in zumindest eine der Gruppen 22, 23, 24 einer anderen Kategorie, bevorzugt einer Kategorie niedrigeren Ranges zugeordnet, in die auch die ausgewählte Schwachstelleninformation 21 eingruppiert ist, insbesondere wird die Maßnahmeninformation sämtlichen Schwachstelleninformationen 21 dieser Gruppe 22, 32, 24 dieser Kategorie zugeordnet.
-
Der Verifikationsschritt 16 und der Übertragungsschritt 17 können wiederholt ausgeführt werden, wobei es auch möglich ist, einer einzelnen der Schwachstelleninformationen 21 mehrere Verifizierungsinformationen und mehrere Maßnahmeninformationen zuzuordnen.
-
Die 2 zeigt die Struktur der Gruppen 22, 23, 24 nach Ausführung des ersten, des zweiten und des dritten Eingruppierungsschritts 13, 14, 15 des erfindungsgemäßen Schwachstellenmanagementverfahrens 10. In der 2 ist die Eingruppierung 20 bei einer eher homogenen IT-Landschaft in einer Pyramide veranschaulicht. Beispielhaft sind hier Gruppen in drei Kategorien dargestellt, in die die Schwachstelleninformationen 21 eingeteilt werden, die Mitgliedgruppen 22, die Typgruppen 23 sowie die Situationsgruppen 24. Eine der Gruppen 22, 23, 24 besteht aus mindestens einer der Schwachstelleninformationen 21. Eine einzelne der Schwachstelleninformationen 21 ist bevorzugt jeweils in eine der Gruppen 22, 23, 24 eingruppiert. Die unterschiedlichen Dimensionen der Pyramidenelemente zeigen in der 2 beispielhaft die unterschiedliche Anzahl der enthaltenen Gruppen 22, 23, 24 in den verschiedenen Kategorien an, wie sie bei einer eher homogenen IT-Landschaft entstehen. So sind hier mehr Mitgliedgruppen 22 als Typgruppen 23 und mehr Typgruppen als Situationsgruppen 24 dargestellt.
-
Die Schwachstelleninformationen 21 werden in Gruppen 22, 23, 24 verschiedener Kategorien für die Verifikation gruppiert, wobei die Gruppen 22, 23, 24 je nach Kategorie verschiedene Ränge besitzen. So sind hier die Mitgliedgruppen 22 ersten Ranges, die Typgruppen 23 zweiten Ranges und die Situationsgruppen 24 dritten Ranges.
-
Ist beispielsweise einer bestimmten Schwachstelleninformation 21 einer Situationsgruppe 24 in dem Verifikationsschritt 16 eine Verifizierungsinformation zugeordnet worden, so wird diese Verifizierungsinformation im Übertragungsschritt 17 bevorzugt sämtlichen Schwachstelleninformationen 21 dieser Situationsgruppe 24 sowie sämtlichen Schwachstelleninformationen 21 der Typgruppe 23 der bestimmten Schwachstelleninformation 21 sowie sämtlichen Schwachstelleninformationen 21 der Mitgliedgruppe 22 der bestimmten Schwachstelleninformation 21 zugeordnet.
-
Ist beispielsweise einer bestimmten Schwachstelleninformation 21 einer Typgruppe 23 in dem Verifikationsschritt 16 eine Verifizierungsinformation zugeordnet worden, so wird diese Verifizierungsinformation im Übertragungsschritt 17 bevorzugt sämtlichen Schwachstelleninformationen 21 dieser Typgruppe 23 sowie sämtlichen Schwachstelleninformationen 21 der Mitgliedgruppe 22 der bestimmten Schwachstelleninformation 21 zugeordnet, nicht jedoch einer der Schwachstelleninformationen 21 einer der Situationsgruppen 24.
-
Ist beispielsweise einer bestimmten Schwachstelleninformation 21 einer Mitgliedgruppe 22 in dem Verifikationsschritt 16 eine Verifizierungsinformation zugeordnet worden, so wird diese Verifizierungsinformation im Übertragungsschritt 17 bevorzugt sämtlichen Schwachstelleninformationen 21 dieser Mitgliedgruppe 22 zugeordnet, nicht jedoch einer der Schwachstelleninformationen 21 einer der Typgruppen 23 oder einer der Situationsgruppen 24.
-
Im Bild der Pyramide erfolgt eine Übertragung im Übertragungsschritt 17 zwischen den Kategorien also insbesondere nur von oben nach unten.
-
Bezugszeichenliste
-
- 10
- Schwachstellenmanagementverfahren
- 11
- Start
- 12
- Aufnahmeschritt
- 13
- Erster Eingruppierungsschritt
- 14
- Zweiter Eingruppierungsschritt
- 15
- Dritter Eingruppierungsschritt
- 16
- Verifikationsschritt
- 17
- Übertragungsschritt
- 18
- Ende
- 20
- Eingruppierung
- 21
- Schwachstelleninformationen
- 22
- Mitgliedgruppen
- 23
- Typgruppen
- 24
- Situationsgruppen