Netzwerkgeräte

Netzwerkgeräte – auch Netzwerkinfrastrukturgeräte genannt – spielen eine wichtige Rolle für die Kommunikation und Interaktion in IT-Netzwerken und sollten daher genauso viel Aufmerksamkeit bei der Wartung erhalten wie andere Systeme oder Server.

Leider ist in vielen Unternehmen das Gegenteil der Fall: Aus Angst vor Ausfallzeiten schrecken Systemadministratoren oft davor zurück, Änderungen an Komponenten wie Switches, Routern, Firewalls und Wireless Access Points sowie integrierten Zugangsgeräten vorzunehmen. Zudem fehlen in vielen Unternehmen geeignete Tools, die auch die Netzwerkgeräte kontinuierlich auf Sicherheitsschwachstellen überwachen.

Warum ist ein Vulnerability-Scanner für Netzwerkgeräte erforderlich?

Nicht gepatchte Schwachstellen und Konfigurationsfehler von Netzwerkgeräten lassen sich in der Regel auch von Cyberkriminellen schnell erkennen und machen diese zu einem idealen Angriffsziel. Dass in den meisten Unternehmen der Kundenverkehr über Netzwerkgeräte abgewickelt wird, ist ein weiterer Anreiz für Hacker, Netzwerkgeräte ins Visier zu nehmen. Denn wenn ein Angreifer über diese Geräte in einem Netzwerk Fuß fasst, kann er auf den gesamten Datenverkehr und die Daten zugreifen und die komplette IT-Infrastruktur des Unternehmens durch vertikale Angriffe lahmlegen.

Das Schlimmste ist, dass solche Angriffe potenziell immer wieder vorkommen, da sich IT-Teams in solchen Fällen meist auf Abhilfemaßnahmen für Workstations konzentrieren. So können die Bedrohungsakteure weiterhin heimlich in den Netzwerkgeräten auf eine Gelegenheit warten, um erneut zuzuschlagen. Da Netzwerkgeräte in vielen Unternehmen nur unzureichend gewartet werden und so eine Vielzahl an Firmware-Schwachstellen entstehen, ergibt sich meist schnell eine neue Angriffsmöglichkeit.

Vor diesem Hintergrund sollten Unternehmen Schwachstellen in der Firmware mit der gleichen Priorität behandeln wie Schwachstellen in der Software und einen zuverlässigen Workflow zum Scannen und Patchen von Schwachstellen in Netzwerkgeräten einrichten, der das Netzwerk zuverlässig vor Firmware-Schwachstellen schützt.

Wie beseitigt Vulnerability Manager Plus Schwachstellen in Netzwerkgeräten?

ManageEngine Vulnerability Manager Plus verwendet einen schnellen, agentenlosen Ansatz, um Administratoren beim Beheben von Firmware-Schwachstellen in Netzwerkgeräten zu unterstützen. Dieser Prozess zur Verstärkung der Sicherheit von Netzwerkgeräten besteht aus drei Schritten:

1. Erkennung der Netzwerkgeräte

Da Netzwerkgeräte im gesamten Unternehmen eingesetzt werden, ist ein konsolidiertes Inventar der erste Schritt zur Verbesserung der Sicherheit dieser Geräte. Vulnerability Manager Plus führt einen Nmap-Scan durch, um Netzwerkgeräte aufzuspüren.

Für den Scan wählen Sie zunächst das lokale oder Remote-Büro aus, zu dem die zu verwaltenden Netzwerkgeräte gehören. Anschließend geben Sie entweder eine IP-Adresse oder den IP-Bereich des gesamten Netzwerks ein. Sobald der Netzwerkgeräte-Scan abgeschlossen wurde, können Sie die gewünschten Geräte auswählen und zur Liste der verwalteten Geräte hinzufügen. Weitere Informationen zu Geräteerkennung, Credential-Mapping und Scan finden Sie hier auf der englischen Website des Herstellers.

2. Scannen auf Firmware-Schwachstellen

Im nächsten Schritt können Sie die für den Scan erforderlichen Details konfigurieren. Da Vulnerability Manager Plus einen agentenlosen Scan verwendet, benötigt die Lösung die Anmeldeinformationen der verwalteten Geräte, um auf deren Informationen zugreifen zu können. Dazu werden folgende Protokolle verwendet:

  • SNMP-Protokoll: Wird verwendet, um Informationen wie Gerätetyp, Hersteller, Serie und Modell der verwalteten Netzwerkgeräte zu erhalten. Diese sind notwendig, um den richtigen Befehl zur Erkennung der Firmware-Version zu identifizieren, der je nach Hersteller und Gerät unterschiedlich ist.
  • SSH-Protokoll: Wird verwendet, um den identifizierten Befehl zur Firmware-Version-Erkennung auf den verwalteten Geräten auszuführen. Sobald die Version erkannt wurde, werden die entsprechenden Schwachstellen korreliert und für das betreffende Gerät angezeigt.

Um diese Protokolle nutzen zu können, müssen die administrativen SNMP- und SSH-Anmeldeinformationen der Geräte hinzugefügt werden. Da dieselben Anmeldeinformationen für mehrere Netzwerkgeräte gelten können, werden sie separat hinzugefügt und dann den entsprechenden Geräten zugeordnet. Auf der englischen Website des Herstellers erfahren Sie mehr über das Hinzufügen von Anmeldeinformationen und deren Zuordnung zu den jeweiligen Netzwerkgeräten.

Sobald die Credentials den Geräten zugeordnet sind, wird sofort ein authentifizierter Scan dieser Geräte durchgeführt, um Firmware-Schwachstellen zu erkennen. Nachfolgende Scans werden automatisch bei jeder Synchronisierung der Schwachstellendatenbank durchgeführt. Zusätzlich können manuelle Scans nach Belieben des IT-Administrators konfiguriert werden.

3. Schwachstellen beseitigen und verwalten

Bevor Sie die entdeckten Schwachstellen beheben und verwalten, werden die entdeckten Netzwerkgeräte zur Prozessoptimierung gruppiert. Da die Richtlinien für die Bereitstellung von Firmware-Patches nur Geräte desselben Herstellers, Betriebssystems und derselben Serie als gleichzeitige Ziele zulassen, müssen die erkannten Geräte auf diese Weise gruppiert werden. Erfahren Sie auf der englischen ManageEngine-Website mehr über die Gruppierung von Netzwerkgeräten.

Firmware-Schwachstellen werden durch die Bereitstellung des neuesten Patches oder einer stabilen Firmware-Version behoben. Das erfolgt in drei Schritten:

  • Schritt 1: Firmware-Patch hochladen
    Zuerst wird der neueste Patch oder die stabile Firmware-Version hochgeladen, die zur Behebung der Sicherheitslücke erforderlich ist. Details sowie der Link zur Hersteller-Website, von der Patch oder Firmware heruntergeladen werden können, werden für die jeweilige Schwachstelle zur Verfügung gestellt. Der Patch oder die Firmware wird dann auf den Server von Vulnerability Manager Plus geladen. Anhand der angezeigten Prüfsumme lässt sich die Integrität des hochgeladenen Patches überprüfen.
     
  • Schritt 2: Ziele auswählen
    Die von der Sicherheitslücke betroffenen Geräte werden automatisch für die Bereitstellung ausgewählt und angezeigt. Die ausgewählten Ziele können je nach individuellen Anforderungen modifiziert werden.
     
  • Schritt 3: Einstellungen für die Bereitstellung konfigurieren
    Die Bereitstellung kann entweder automatisch oder zu einem bestimmten Zeitpunkt geplant werden. Durch die Aktualisierung auf die neueste Firmware-Version werden alle auf dem Gerät entdeckten Schwachstellen behoben, einschließlich solchen aus älteren Firmware-Versionen.
     
Mehr über das Hochladen von Patches/Firmware (englisch).
 

Hinweis:
Vulnerability Manager Plus unterstützt derzeit nur Patches für Netzwerkgeräte mit einem Cisco- oder Juniper-Betriebssystem.

ManageEngine – Support & Kontakt


MicroNova AG
Unterfeldring 6
85256 Vierkirchen

Vertrieb
   +49 8139 9300-456
   Sales-ManageEngine@micronova.de

Technische Unterstützung
   Support kontaktieren