Überblick
Das North East Lincolnshire Council (England) versorgt über zwanzig Städte und Dörfer mit wichtigen Services, etwa rund um Gelder und Sozialleistungen oder in Form der Wirtschaftsförderung vor Ort. Aufgrund von begrenzten Ressourcen wurde das Patchen von Softwareschwachstellen auf den Tausenden Geräten des Council für das interne IT-Sicherheitsteam zur massiven Herausforderung. Software Vulnerability Manager von Flexera bietet nahtlose Integrations-, Priorisierungs- und Automatisierungsfunktionen, die dem IT-Sicherheitsteam halfen, das Schwachstellenmanagement zu verbessern. Die Lösung verhalf dem Team zu einer zentralen, umfassenden Übersicht über die Schwachstellen im gesamten Softwarebestand des Council.
Die Herausforderung
Kleines Sicherheitsteam mit mangelndem Einblick in Netzwerkschwachstellen aufgrund begrenzter Ressourcen
Wie die meisten öffentlichen Behörden verfügt das North East Lincolnshire Council nur über begrenzte Ressourcen. Das dortige Team der Abteilung ICT (Informations- und Kommunikationstechnik) ist daher ständig gefordert, mit wenigen Mitteln möglichst viel zu erreichen: So sollen etwa die Personalkosten gering gehalten und gleichzeitig mehr als 2.500 Geräte verwaltet werden. Auch die Sicherheitsprozesse des Councils werden eingehend geprüft. Damit eine Verbindung zum Public Services Network (PSN) hergestellt werden kann, muss das ICT-Sicherheitsteam die Compliance aller Aktivitäten mit den Codes of Connections (CoCo) gewährleisten.
Für das kleine Team wurde es zusehends schwieriger, mit der dynamischen Bedrohung durch Anwendungsschwachstellen zurechtzukommen.
„Das Patchmanagement für Drittanwendungen wie solche von Adobe war schier unmöglich geworden“, erinnert sich Liz Holmes, ICT Security & Compliance beim North East Lincolnshire Council. „Wir hatten kaum Einblick in den Umfang unserer Software, die verwendeten Versionen und das Ausmaß unserer Anfälligkeit für Sicherheitslücken. Mühsame manuelle Methoden wie die Verwendung von Excel-Tabellen machten es unmöglich, ein leistungsstarkes Patchsystem zu etablieren. Aber eine Alternative hatten wir nicht.“
Das Council erkannte, dass eine bessere Netzwerktransparenz unumgänglich war. Man machte sich also auf die Suche nach einer Lösung, die es dem ICT-Sicherheitsteam ermöglichen würde, Schwachstellen nach ihrer Dringlichkeit zu priorisieren. Man wünschte sich eine zentrale Lösung, die sich in den bestehenden Microsoft Windows Server Update Service (WSUS) integrieren ließ und die Implementierung von Fixes und Deployments beschleunigen und vereinfachen würde.
Nur 30 Tage braucht es im Durchschnitt, bis eine Schwachstelle ausgenutzt wird, Unternehmen benötigen aber durchschnittlich 186 Tage für die Behebung.
[SVM] ist zu einem grundlegenden Bestandteil unseres Patchmanagementsystems geworden. Nie hatten wir einen besseren Überblick als jetzt. Der komplexe, schwierige und zeitaufwändige Prozess ist jetzt strukturierter, priorisiert und zielgerichtet. Damit sind wir besser aufgestellt als je zuvor.
Liz Holmes ICT Security & Compliance, North East Lincolnshire Council
Die Lösung
Umfassende Darstellung dringend benötigter Softwarepatches nach zügiger Implementierung von SVM
Die Entscheidung fiel auf den Software Vulnerability Manager (SVM, ehemals Corporate Software Inspector) von Flexera, eine nahtlos mit Microsoft WSUS integrierbare Lösung, mit der die Transparenz verbessert und die Patchpriorisierung möglich würde.
„Wir haben [SVM] sieben Tage getestet. Dabei überzeugten uns sowohl die Fülle der bereitgestellten Informationen als auch die einfache Handhabung“, so Holmes. „Über die Berichterstellungsfunktion konnten wir anschließend unseren Anwendungsfall vorbringen und darlegen, warum wir ein Sicherheitstool zur Bewältigung unserer Herausforderungen benötigten.“
SVM ließ sich dank nahtloser Integration mit der Patchlösung von Microsoft WSUS schnell implementieren und ermöglichte dem Council die Automatisierung von Patches sowohl für Microsoft- als auch für andere Anwendungen im Bestand.
Nach Abschluss der Implementierung verfügten Holmes und ihr Team über einen umfassenden Überblick über die im Netzwerk installierten Anwendungen. Auf dieser Gru
ndlage konnte ermittelt werden, welche Anwendungen gepatcht werden mussten und welche ganz aus dem Bestand entfernt werden sollten. Wo die Anwendung von Patches nötig war, konnte man auf aussagekräftige CVSS-Schweregradbewertungen zur Priorisierung von Maßnahmen zurückgreifen, um die kritischsten Schwachstellen jeweils zuerst anzugehen.
SVM stellte außerdem fest, dass Anwendungen teilweise gleich in mehreren unterschiedlichen Versionen parallel vorhanden waren. Dadurch konnte das Team die einzelnen Versionen zusammenführen und ihre Verwaltung durch den technischen Support erleichtern.
Die Lösung umfasst auch ein anpassbares Dashboard, auf dem die Masse an nützlichen Informationen nachvollziehbar und verständlich aufbereitet wird.
„Das Dashboard bietet uns einen Überblick über die zehn Anwendungen, die in Kürze das End-of-Life (EOL) erreichen, über nicht gepatchte Anwendungen und über besonders akute Schwachstellen“, erklärt Holmes. „Diese Erkenntnisse besprechen wir dann gezielt im Sicherheitsteam. Mittlerweile ist der Umfang allmählich rückläufig und damit auch das Risiko, dem wir ausgesetzt sind. Dass unsere Bemühungen um die Absicherung der Infrastruktur Früchte tragen, ist ein Ansporn für das gesamte Team.“
Die Ergebnisse
Lückenloses Schwachstellen-Patching mit SVM
Seit der SVM-Implementierung kann das ICT-Sicherheitsteam des Council mit seinen begrenzten Ressourcen deutlich mehr erreichen. Die gewonnene Transparenz über genutzte Anwendungen und deren Schwachstellen ermöglicht dem Team einen proaktiven Ansatz beim Vorgehen gegen Sicherheitslücken und bei der Gewährleistung der CoCo-Compliance des PSN.
„Wir warten nicht, bis Probleme bei unseren jährlichen IT-Zustandsprüfungen zutage gefördert werden“, erklärt Holmes. „Wir sind proaktiver geworden und agieren mit einem effektiven Patchmanagementsystem im Rücken, statt nur einmal im Jahr aktiv zu werden.“
Mit SVM kann das Council die vertraute WSUS-Oberfläche nutzen, um Bereitstellungen und Patches schneller umzusetzen. Das Team verschwendet keine Zeit mehr mit der Recherche und dem Testen von Updates. Stattdessen kann es sich auf seine eigenen Deployments konzentrieren.
Wir warten nicht, bis Probleme bei unseren jährlichen IT-Zustandsprüfungen zutage gefördert werden. Wir sind proaktiver geworden und agieren mit einem effektiven Patchmanagementsystem im Rücken, statt nur einmal im Jahr aktiv zu werden.
Liz Holmes ICT Security & Compliance, North East Lincolnshire Council
„[SVM] ist zu einem grundlegenden Bestandteil unseres Patchmanagementsystems geworden“, so Holmes. „Nie hatten wir einen besseren Überblick als jetzt. Der komplexe, schwierige und zeitaufwändige Prozess ist jetzt strukturierter, priorisiert und zielgerichtet. Damit sind wir besser aufgestellt als je zuvor.“