Unified Vulnerability Management (UVM) erklärt

Was ist Unified Vulnerability Management (UVM)?

Unified Vulnerability Management bietet einen zentralisierten, umfassenden Ansatz zur Identifizierung, Priorisierung, Minderung und Behebung von Schwachstellen im gesamten digitalen Fußabdruck eines Unternehmens. Im Gegensatz zur Verwaltung des Schwachstellenlebenszyklus über mehrere Tools und Konsolen bietet UVM einen einheitlichen Überblick über alle entdeckten Schwachstellen – unabhängig davon, ob sie auf Hosts, im Quellcode, in der Cloud-Infrastruktur und mehr zu finden sind.

Expose cloud risks no other tool can

Learn how Wiz Cloud surfaces toxic combinations across misconfigurations, identities, vulnerabilities, and data—so you can take action fast.

Informationen darüber, wie Wiz mit Ihren personenbezogenen Daten umgeht, finden Sie in unserer Datenschutzerklärung.

Was sind die Vorteile von Unified Vulnerability Management im Vergleich zu herkömmlichem Vulnerability Management?

Herkömmliche Tools für das Schwachstellenmanagement und die Berichterstattung sind oft über verschiedene Lösungen und Teams hinweg fragmentiert. Durch die Vereinheitlichung aller Schwachstellen über mehrere Erkennungstools hinweg bieten UVM-Lösungen viele Vorteile im Vergleich zu herkömmlichen Lösungen Tools für das Schwachstellenmanagement und Prozesse. Dazu gehören:

  • Verbesserte Datenintegrität:Gute UVM-Lösungen normalisieren und deduplizieren Schwachstellen, einschließlich wichtiger Details wie zuerst gesehen, Status, SLA-Datum und mehr. Auf diese Weise können Probleme mit der Datenintegrität gelöst werden, wenn diese Werte bei zahlreichen Lösungen oft widersprüchlich oder unvollständig sind.

  • Schnellere Priorisierung:Durch die Bereitstellung einer Liste aller eindeutigen Schwachstellen und Erkenntnisse können Sicherheitsteams Probleme effizienter priorisieren, als wenn sie auf mehrere Konsolen und Teams verweisen müssen.

  • Verbesserte Compliance- und SLA-Berichte (Service Level Agreement):Die Berichterstattung über alle Schwachstellen, einschließlich des Status der Behebung, unabhängig davon, ob sie innerhalb der SLA behoben wurden, oder der Gründe für die Risikoakzeptanz optimiert die Berichterstattung für Audit- und Compliance-Initiativen.

  • Schnellere Behebung:Durch das Sammeln von Kontext aus Sicherheit, Geschäftslogik (z. CMDB) und Infrastrukturtools können UVM-Lösungen umsetzbare Anleitungen zur Behebung und Korrekturen von Schwachstellen bereitstellen, die in der gesamten Umgebung erkannt wurden.

  • Verbesserte Sicherheitslage:Da UVM-Lösungen die Priorisierung und Behebung verbessern, SOC-Teams eine messbare Verbesserung der Mittlere Zeit bis zur Sanierung (MTTR), das durchschnittliche Alter der Schwachstelle und viele andere Kennzahlen, die auf eine stärkere Sicherheitslage des Unternehmens hinweisen.

Die erste Welle von Unified Vulnerability Management-Lösungen (2018-2022)

Die erste Welle von UVM-Lösungen löste einige der einfacheren Herausforderungen beim Schwachstellenmanagement. Diese waren:

  1. Aggregation von Schwachstellen in der Infrastruktur:Die erste Welle von UVM-Lösungen begann mit der Aufnahme aller entdeckten Schwachstellen aus Lösungen zur Schwachstellenbewertung wie Qualys, Rapid7, Tenable und anderen.

  2. Deduplizierung von Schwachstellen:Sobald Schwachstellen aufgenommen wurden, konnten UVM-Lösungen auf der Grundlage einfacher Merkmale wie wiederholter CVE-Identifikatoren, Hostnamen und mehr dedupliziert werden. Dies trug dazu bei, das Rauschen zu reduzieren und dem SOC zu helfen, seine Analysebemühungen besser zu fokussieren.

  3. Bedrohungsinformationen:Einige UVM-Lösungen integrierten Bedrohungsinformationen – ob proprietär oder über Dritte, um die Priorisierung zu unterstützen. Durch die Korrelation von Schwachstellen mit Bedrohungsakteuren und Exploit-Aktivitäten konnten SOC-Teams ihre Bemühungen auf der Grundlage von Schwachstellen priorisieren, die mit einer höheren Wahrscheinlichkeit in ihrer Umgebung ausgenutzt werden.

  4. Buchung:Die erste Welle von UVM-Lösungen ermöglichte Integrationen in gängige Ticketing-Systeme, wie z. B. Jetzt warten und Jira (Englisch) So können Eigentümer, die für die Analyse, Risikominderung und Behebung verantwortlich sind, auf den Plattformen benachrichtigt werden, auf denen sie am häufigsten arbeiten.

1. Der Anstieg der Cloud-Einführung

Während die erste Welle von Unified Vulnerability Management-Lösungen große Fortschritte gegenüber dem traditionellen Schwachstellenmanagement erzielte, begannen sie aufgrund einiger technologischer Megatrends zu brechen. Diese sind:

1. Der Anstieg der Cloud-Einführung

Die erste Welle von UVM-Lösungen nahm in erster Linie Schwachstellen vor allem für lokale IT-Assets auf. Die dynamische und kurzlebige Natur der Cloud-Infrastruktur erfordert, dass UVM die Cloud-Infrastruktur versteht, diese Daten häufig abruft und Cloud-Infrastrukturdaten in das gemeinsame Datenschema integriert. Ältere UVM-Lösungen haben in diesem Bereich immer noch zu kämpfen.

2. Expansion von CVEs zu breiteren Exposures

Viele UVM-Lösungen nahmen in erster Linie CVEs und CWEs von Tools auf, verfügten jedoch nicht über ein Datenmodell für den Umgang mit breiteren Risiken, wie z. B. Fehlkonfigurationen der Infrastruktur, offengelegte Geheimnisse und mehr. Neuere UVM-Lösungen nehmen diese Informationen nicht nur auf. Sie erstellten auch ein Datenschema, das es ermöglicht, diese Schwachstellen neben CVEs und CWEs zu selektieren und zu priorisieren.

3. Anwendungskontext

Während in der ersten Ära der UVM-Lösungen Erkenntnisse aus Tools für die Anwendungssicherheit (AST), taten sie dies isoliert, ohne die Anwendungen als Ganzes zu klassifizieren. Dies machte es sehr schwierig, grundlegende Fragen zu beantworten wie:

  1. Auf welche Anwendung lässt sich dieser Befund abbilden?

  2. Wer arbeitet an der entsprechenden Codebasis?

  3. Wo wird die Anwendung gehostet?

Ohne diese Fragen beantworten zu können, lieferte die Aufnahme von Anwendungsschwachstellen in UVM-Lösungen nur einen sehr geringen Nutzen.

Abgesehen von der Berücksichtigung des Anwendungs- und Cloud-Kontexts werden UVM-Lösungen der neuen Ära in einigen Bereichen schnell innovativ:

Wohin geht die Reise mit Unified Vulnerability Management in naher Zukunft?

Abgesehen von der Berücksichtigung des Anwendungs- und Cloud-Kontexts werden UVM-Lösungen der neuen Ära in einigen Bereichen schnell innovativ:

  • Analyse des Angriffspfads:Durch die Korrelation des zugrunde liegenden Anwendungs- und Infrastrukturkontexts für eine bestimmte Schwachstelle mit dem Schwachstellenkontext können führende UVM-Lösungen Visualisierungen zur Analyse von Angriffspfaden generieren, die Analysten dabei helfen, die Auswirkungen, Ausnutzbarkeit und Abwehr besser zu verstehen.

  • Entschärfende Kontrollen:In der ersten Ära der UVM-Lösungen wurden die Kontrollen zur Risikominderung nicht berücksichtigt, so dass die Priorisierung daher eingeschränkt war.  Führende UVM-Lösungen gehen über die Aufnahme von Schwachstellen aus Erkennungstools hinaus und holen sich jetzt Daten darüber, wie Erkennungstools selbst konfiguriert sind. Auf diese Weise können Analysten die Priorisierung einer bestimmten Schwachstelle auf der Grundlage von Kontrollen zur Risikominderung überarbeiten. Ist beispielsweise eine Schwachstelle in einer kritischen Infrastruktur weniger ausnutzbar, da Firewall und EDR-Schutz die Wahrscheinlichkeit einer Ausnutzbarkeit verringern? Die Zuordnung von Kontrollen zum Schwachstellenkontext ermöglicht es Teams, sich auf die Schwachstellen zu konzentrieren, die in ihrer spezifischen Umgebung am wahrscheinlichsten ausgenutzt werden.

  • Sanierung:Wenn eine Sicherheitsanfälligkeit unabhängig von den Kontrollen zur Risikominderung leicht ausgenutzt werden kann, muss sie behoben werden. Die erste Welle von UVM-Lösungen schuf Ticketing-Integrationen und sagte: "Das ist Abhilfe". Dieser Ansatz hat jedoch nicht zu einer messbaren Reduzierung der Schwachstellen geführt.

Führende UVM-Lösungen berücksichtigen den Schwachstellenkontext, identifizieren die Ursache und erstellen einen Sanierungsplan auf der Grundlage Ihres Umgebungskontexts.

Messung des Erfolgs von Unified Vulnerability Management

Das Schöne an Unified Vulnerability Management ist, dass es mit vielen Metriken gemessen werden kann, die Sicherheitsteams seit Jahren verwenden. Ein erfolgreicher UVM-Einsatz führt zu einer deutlichen Reduzierung von:

  • Mittlere Zeit bis zur Behebung (MTTR):Ermittlung der durchschnittlichen Zeit, die zur Behebung einer Schwachstelle benötigt wird, vom Zeitpunkt der Sichtbarkeit bis zur Anwendung einer Korrektur

  • Durchschnittliches Alter der Anfälligkeit:Die durchschnittliche Zeit, die eine Schwachstelle besteht, bevor sie entweder behoben oder ein Risiko akzeptiert wird

  • Einhaltung von SLAs:der Prozentsatz der Schwachstellen, die innerhalb definierter SLA-Termine behoben werden

  • Erneutes Auftreten von Schwachstellen:die Rate der wiederholten Schwachstellen, die aufgrund unzureichender Behebung auf der Grundursachenebene auftreten

Click to get the tour link sent to your email