Schwachstellen gehören zu Software wie Flammen zum Feuer. Jede neu entdeckte Schwachstelle bedeutet aber ein Sicherheitsrisiko, denn Cyber-Kriminelle können sie ausnutzen, um Unternehmen anzugreifen. Daher sollten Lücken schnellstmöglich mittels Patch geschlossen werden. Doch wenn es noch keinen Patch gibt? Auch dann können Sie Ihre Systeme schützen – wie, zeigen wir in dieser Webcast-Aufzeichnung.
Sprecher
Richard Werner
Business Consultant bei der Trend Micro Deutschland GmbH
Davor verantwortete er als Regional Solution Manager die Einführung insbesondere der Cloud- und Rechenzentrumslösungen in Deutschland, Österreich und der Schweiz. Werner, der seit 2000 im Unternehmen ist, hatte beim japanischen IT-Sicherheitsanbieter bereits verschiedene leitende Positionen im technischen Bereich inne, vorwiegend im Post- und Presales-Support: Er war unter anderem Leiter des Presales-Teams sowie Senior Sales Engineer.
Vor seiner Zeit bei Trend Micro sammelte Richard Werner Berufserfahrung in der Lebensmittel- und der Logistikbranche.
Michael Claaßen
Solution Architect, Trend Micro Deutschland GmbH
Michael Claaßen gehört bereits seit 2013 zum Team von Trend Micro und verfügt über umfassende Technologie- und Markterfahrungen, unter anderem aus der Beratung von Trend Micro Endkunden und Fachhandelspartnern im Bereich Endpunkt- und Virtualisierungssicherheit. In zahlreichen Live-Hacking-Demonstrationen stellt der Certified Ethical Hacker (C|EH) zudem typische Angriffsszenarien und entsprechende Abwehrmöglichkeiten vor. Darüber hinaus ist er Certified Information Systems Security Professional (CISSP), Trend Micro Certified Security Master (TCSM Deep Security) und Trend Micro Certified Cyber Security Professional (TCCP).
Martin Seiler
Heise Business Services
Das Auffinden und Beseitigen von vorhandenen Schwachstellen stellt Unternehmen vor große Herausforderungen. In der Regel wird dazu ein Patch benötigt, den der jeweilige Softwarehersteller aber erst einmal bereitstellen muss. Bis das geschieht, kann manchmal einige Zeit vergehen, insbesondere bei komplexer Software geht das nicht von heute auf morgen.
Selbst wenn vom Hersteller der betroffenen Software ein Patch vorhanden ist, der die Sicherheitslücke schließt, ist damit das Problem noch nicht gelöst. Jeder neue Patch sollte vor dem Ausrollen zunächst getestet werden, um sicherzustellen, dass nachher noch alle Systeme funktionieren wie erwartet. Gibt es nach dem Aufspielen eines Patches plötzlich eine Fehlfunktion, muss im schlimmsten Fall das Update wieder entfernt werden – die Sicherheitslücke ist wieder offen.
Ein weiteres Problem ist Software, die das Ende ihres offiziellen Lebenszyklus (End of Service, EOS) erreicht hat und vom Hersteller nicht mehr supported und mit Patches versorgt wird – als ein Beispiel sei hier Windows Server 2008 genannt, den Microsoft seit Anfang 2020 nicht mehr unterstützt. Viele Unternehmen haben diese Software aber noch im Betrieb und sind darauf angewiesen, Sicherheitslücken weiterhin zu schließen und mögliche Angriffe zu verhindern.
Betroffene Anwender können hier elegant Abhilfe schaffen, indem sie virtuelle Patches verwenden. Im Webcast erklären wir Ihnen, wie das geht und worauf Sie achten sollten. Sie erfahren dabei:
- wie man Server absichert, ohne kritische EOS-Systeme abschalten zu müssen,
- wie IT-Verantwortliche die Lebensdauer ihrer Legacy-Systeme und –Applikationen risikoarm verlängern können,
- wie Unternehmen sorgenfrei zu Windows Server 2016 oder 2019, zu Microsoft Azure oder einer anderen führenden Cloud-Umgebung wie AWS wechseln können.
Die Studioexperten Richard Werner und Michael Claaßen von Trend Micro erklären Ihnen nicht nur die Technologie, sondern haben während der einstündigen Sendung zudem Fragen der Zuschauer beantwortet. Moderator der Sendung war Martin Seiler von Heise Business Services.