1. Was ist eine Checkliste für ein Patch-Management-Audit?

  2. Checkliste für Patch-Management-Audits - zehn wichtige Schritte

  3. Wie Sie bei der Aktualisierung Ihrer Unternehmenssysteme Ausfallzeiten vermeiden

  4. Entscheidung für Software-Tools für die Patch-Management-Audit-Checkliste

  5. Blogs

  6. Zusätzliche Ressourcen


Was ist eine Checkliste für ein Patch-Management-Audit?

Die Patch-Verwaltung besteht darin, Computer, mobile Geräte oder andere Maschinen in einem Netzwerk auf fehlende Software-Updates, so genannte "Patches", zu überprüfen und das Problem zu beheben, indem diese Patches zu einem bestimmten Zeitpunkt installiert werden. Patches sind notwendig, um sicherzustellen, dass die Systeme repariert, auf dem neuesten Stand und vor Sicherheitslücken und Fehlern in der Software geschützt sind.

Aufgrund der Bedeutung der Patch-Verwaltung ist es für ein Unternehmen von Vorteil, regelmäßig interne Audits der Patch-Verwaltung durchzuführen, um den Erfolg des Patch-Verwaltungsprogramms zu bewerten. Diese Audits werden am besten systematisch durchgeführt, indem eine Reihe von Schritten auf einer Checkliste befolgt werden, um eine gründliche und vollständige Prüfung zu gewährleisten.

checklist.png


Checkliste für Patch-Management-Audits - zehn wichtige Schritte

Die Checkliste für ein Patch-Management-Audit kann je nach Größe und Vermögen eines Unternehmens variieren, aber der wichtigste Punkt ist, dass Updates nicht einfach installiert werden sollten, sobald sie verfügbar sind. Stattdessen sollten sie einen Prozess durchlaufen, der von der Organisation festgelegt wurde. Dieser prozessorientierte Ansatz macht es einfacher, einige der Best Practices der Patch-Verwaltung zu befolgen.

  1. Inventarisierung aller Netzwerk-Assets

    Ein großes Unternehmen kann über Hunderte von Assets verfügen, darunter Server, Workstations, PCs, Betriebssystemversionen, Anwendungen von Drittanbietern und Geräte für den Fernzugriff. Der erste Schritt besteht darin, alle Assets zu inventarisieren, damit Sie den Umfang des Patching-Vorgangs kennen. Eine vollständige Inventarisierung der Bestände stellt fest, was Sie haben, sodass Sie wissen, was gepatcht werden muss.

    Halten Sie die Inventardaten zu jedem System bereit - einschließlich Informationen wie Hostname, Standort, IP-Adresse, MAC-Adresse, Betriebssystem und aktuellem Revisionsstand. Diese Informationen können zwar manuell erfasst werden, aber es gibt auch Patch-Management-Tools zum Scannen eines Netzwerks, die eine gründliche Inventarisierung aller Netzwerkressourcen ermöglichen und bei Bedarf Aktualisierungen bereitstellen. Das Inventar sollte als Teil des Patch-Management-Prozesses regelmäßig aktualisiert werden.

  2. Patching-Prioritäten festlegen

    Assets sollten nach ihrer Gefährdung und Risikoanfälligkeit priorisiert werden. Welche Auswirkungen hat es für das Unternehmen, wenn ein bestimmtes Gerät ausfällt? Muss dieses Gerät sofort mit einem Patch versorgt werden oder erst nach einer Standardinstallation (die Wochen dauern kann)? Wie sensibel sind die Informationen auf einem bestimmten Gerät (wie Sozialversicherungsnummern oder private Patientendaten)? Wird das Gerät für kritische Geschäftsvorgänge verwendet, z. B. für die Zahlungsabwicklung? Unterstützt es das kritische "öffentliche Gesicht" eines Unternehmens, wie z.B. eine Haupt-Website?

    Stellen Sie Mitarbeiter ein, die befugt sind, über die Dringlichkeit von Patching-Aktivitäten zu entscheiden - zusammen mit der Durchführung von Schwachstellen- und Gefährdungsanalysen der Systeme. Bei der Prüfung der Dringlichkeit sollte entschieden werden, ob sofort gepatcht oder eine Umgehungslösung implementiert werden sollte.

  3. Erstellen Sie eine Richtlinie zur Patch-Verwaltung

    Eine etablierte und dokumentierte Patch-Management-Richtlinie hilft einem Unternehmen, sich vor Viren und Sicherheitslücken zu schützen. Die Richtlinie sollte dokumentieren, wer für die Patch-Verwaltung verantwortlich ist, was gepatcht werden sollte, wann und wie gepatcht werden sollte. Die Richtlinie sollte einen formalen Prozess für die Bereitstellung von Patches enthalten, aber auch so anpassungsfähig sein, dass sie Ad-hoc-Patching-Bedürfnisse berücksichtigen kann. Sie schafft eine konsistente Vorlage, an die sich die IT-Mitarbeiter halten können, bietet aber auch Flexibilität, falls bei der Patch-Verteilung etwas schief geht.

    Abgesehen von der Bereitstellung von Patches sollte eine Patch-Management-Richtlinie auch Themen wie folgende abdecken:

    • Umgang mit Fällen, in denen ein Patch nicht verfügbar ist. Geben Sie an, was das Sicherheitsteam tun soll, wenn eine Anwendung oder eine Betriebssystemkomponente gepatcht werden muss, der Patch aber noch nicht verfügbar ist.
    • Decken Sie alle Patching-Anforderungen ab. Auch Anwendungen, die nicht mit dem Betriebssystem verbunden sind, müssen gepatcht werden, da sie ein Sicherheitsrisiko darstellen können. Es ist wichtig, dass keine Anwendung bei der Patch-Verwaltung übersehen wird.
    • Zeitplan für die Patch-Verteilung. In der Richtlinie zur Patch-Verwaltung müssen die Zeiten und Grenzen für die Tätigkeit des Patch-Verwaltungsteams aufgeführt sein. Die Richtlinie muss eine Mitteilung an die Benutzer enthalten, wann sie mit einem Neustart rechnen müssen oder wann sie ihre Rechner für die Bereitstellung von Patches bereithalten müssen.
  4. Überwachen Sie den Patch-Status aller Ihrer Anwendungen Seien Sie immer informiert, wenn neue Patches benötigt werden. Am einfachsten erreichen Sie dies, indem Sie eine Lösung einsetzen, die den Patch-Status Ihres Netzwerks überwacht und Sie automatisch benachrichtigt, wenn Patches verfügbar sind. Wenn das Budget nicht ausreicht, besteht eine weitere Möglichkeit darin, die von Ihnen verwendeten Anwendungen im Auge zu behalten und regelmäßig auf den entsprechenden Websites nach neu veröffentlichten Updates zu suchen.

    Die Richtlinie sollte die Überwachung aktueller Ereignisse beinhalten. Es ist nicht immer der Fall, dass ein Patch veröffentlicht wird, bevor eine Sicherheitslücke allgemein bekannt wird. Sie sollte auch ein Verfahren zur Bewertung von Notfall-Patches enthalten.

  5. Patches immer testen Die Patches sind so konzipiert, dass sie isoliert gut funktionieren, aber in der realen Welt wird jeder Computer mehr als eine Art von Software enthalten. Das bedeutet, dass es immer die Möglichkeit von Inkompatibilitäten zwischen einem Patch und anderer Software gibt. Wenn Sie Patches bereitstellen, ohne sie ordnungsgemäß zu testen, riskieren Sie, dass einer der Patches zu Konflikten führt und Probleme in der Infrastruktur des Unternehmens verursacht.

    Testen Sie die Patches in einer Umgebung, die Ihre Produktionsumgebung widerspiegelt. Prüfen Sie die Beschreibungen der Patches, damit die Testumgebung alle bekannten Probleme einschließen kann. Es ist eine gute Idee, den Patch auf einer Handvoll von Computern zu testen, bevor Sie ihn auf das gesamte Netzwerk anwenden. Beziehen Sie beim Testen auch Systemneustarts ein, damit unvorhergesehene Neustarts nach der Installation des Patches den regulären Geschäftsbetrieb nicht beeinträchtigen.

  6. Dokumentieren Sie alle Patching-Aktivitäten

    Die Dokumentation ist wichtig für den Fall, dass bei der Installation von Patches nach den ersten Tests Probleme auftreten. Beschränken Sie den Zugriff auf die Konfigurationsdokumentation, einschließlich Schaltpläne und Inventarlisten. Beschränken Sie den Zugriff - einschließlich der Aktualisierungsmöglichkeiten - auf autorisierte Mitarbeiter.

  7. Patches bereitstellen

    Wie bereits erwähnt, muss die Richtlinie eine Benachrichtigung an die Benutzer enthalten, wenn sie mit einem Neustart rechnen müssen oder wenn sie ihre Rechner für die Installation eines Patches bereithalten müssen. Wenden Sie den Patch im gesamten Unternehmen an, wenn in der Testphase keine Probleme festgestellt wurden.

    Die größte Herausforderung bei der Bereitstellung besteht darin, die Produktion nicht zu stören. Wenn es das Budget zulässt, sollten Sie automatische Patch-Management-Tools für die Patch-Verteilung und -Wartung testen. Finden Sie ein Tool, das für die Größe und Komplexität Ihrer Patch-Verwaltung am besten geeignet ist, und verwenden Sie es.

  8. Überprüfen Sie die Patch-Verteilung

    Führen Sie ein Patch-Management-Audit durch, um die Patch-Verteilung zu bewerten und Probleme zu identifizieren, die behoben werden müssen. Analysieren Sie Verteilungsprotokolle und Ausnahmen und überprüfen Sie formell, ob alle Verteilungen korrekt erfolgt sind. Überwachen Sie auf Kompatibilitäts- oder Leistungsprobleme.

  9. Seien Sie auf Katastrophen vorbereitet

    Legen Sie ein Verfahren für die Notfallwiederherstellung fest, einschließlich Details dazu, wie Sie fehlerhafte Patches rückgängig machen oder was das Team tun soll, wenn die Rückkehr zu einer früheren Version nicht möglich ist. Erstellen Sie einen Rollback-Plan, der es Ihnen ermöglicht, Patches sofort rückgängig zu machen und den Zustand vor dem Patching wiederherzustellen. Prüfen Sie auch hier die Tools für die Patch-Verwaltung, die Sie bei diesen potenziellen Patch-Rollbacks unterstützen.

  10. Patch-Berichte generieren Dokumentieren Sie die Patching-Bemühungen, um die Einhaltung der Vorschriften nachzuweisen und Ihre Bemühungen transparent zu machen. Eine effektive Berichterstattung kann auch dazu beitragen, potenzielle Probleme zu erkennen, die dem Team helfen, Fallstricke in Zukunft zu vermeiden. Erstellen Sie eine detaillierte Dokumentation und Berichte über das Herunterladen, Testen und Installieren von Patches, um die Einhaltung von Vorschriften zu überprüfen.

Sobald Ihr Unternehmen diese Schritte abgeschlossen hat, sollte es einfacher werden, die Audit-Checkliste wiederholt zu befolgen. Bei jedem Audit sollten Sie die möglicherweise veralteten Maschinen bewerten, eine Überprüfung der Richtlinien vornehmen und entscheiden, ob bestimmte Ausnahmen von den Richtlinien noch erforderlich sind.


Wie Sie bei der Aktualisierung Ihrer Unternehmenssysteme Ausfallzeiten vermeiden

Ausfallzeiten können kostspielig sein, daher ist es wichtig, vor dem Upgrade eines Servers vorbeugende Maßnahmen zu ergreifen. Die folgende Liste ist zwar nicht vollständig, enthält aber viele Tipps, wie Sie die Folgen von Ausfallzeiten minimieren und die Geschäftskontinuität sicherstellen können.

person-on-hourlglass.png

  • Stellen Sie sicher, dass Sie Backups haben
    Führen Sie Netzwerk-Upgrades am besten erst dann durch, wenn Sie wissen, dass ein verifiziertes Backup existiert. Überprüfen Sie regelmäßig die Backups physischer und virtueller Maschinen, um festzustellen, ob sie eine Wiederherstellung durchführen können. Upgrades können fehlschlagen. Verwenden Sie daher Technologien zum Klonen von Festplatten oder Festplatten-Images, um Daten und die Konfiguration eines Servers wiederherzustellen.

  • Genaue Überwachung vor und nach dem Upgrade
    Überwachen Sie Server auf Probleme, bevor sie ausfallen. Es ist nützlich, eine Netzwerküberwachungslösung zu haben, die bei ungewöhnlichen Ereignissen wie einer hohen CPU- oder Speichernutzung oder einem plötzlichen Selbstneustart des Servers Warnungen ausgibt. Überwachen Sie nach dem Upgrade kritische Ereignisse wie Protokolldateien, Fehlerberichte und Backup-Vorgänge. Überprüfen Sie regelmäßig andere Geräte wie Switches, Workstations und Firewalls, um sicherzustellen, dass alle Einstellungen korrekt sind. Diese Aufgaben können auch mit Software zur Netzwerkinventarisierung und Netzwerkkonfigurationsverwaltung automatisiert werden.

  • Trauen Sie nicht ... überprüfen Sie
    Vergewissern Sie sich, dass das Betriebssystem kompatibel ist, indem Sie das System, das Sie aktualisieren möchten, kurz überprüfen. Stellen Sie außerdem sicher, dass das Gehäuse das Upgrade unterstützt. Es ist am besten, das Gehäuse zu öffnen, um herauszufinden, ob der eingesetzte Server mit dem Upgrade funktioniert. Und schließlich sollten Sie keine Vermutungen über die Plug-and-Play-Fähigkeiten eines Geräts mit dem Betriebssystem des Servers anstellen. Vergewissern Sie sich, dass die Gerätekomponente auf der Hardwarekompatibilitätsliste des Betriebssystemanbieters aufgeführt ist.

  • Aktualisieren Sie Schritt für Schritt und nicht alles auf einmal
    Oberflächlich betrachtet klingt die Minimierung von Server-Neustarts zwar nach einer guten Idee, aber es ist besser, nicht mehrere gleichzeitige Upgrades mit einem einzigen Herunterfahren durchzuführen. Unabhängig davon, ob Sie Festplatten hinzufügen, den Arbeitsspeicher ersetzen oder zusätzliche Karten installieren, ist es sicherer, wenn Sie diese Aufgaben getrennt voneinander durchführen. Wenn ein Problem auftritt, kann es bei mehreren gleichzeitigen Änderungen schwierig sein, herauszufinden, welche Änderung für den Fehler verantwortlich ist.

  • Dokumentieren Sie, was Sie tun
    Wenn Sie einen Server aufgerüstet haben, aktualisieren Sie die Dokumentation mit Informationen wie der aufgerüsteten Komponente, dem Hersteller, dem Anbieter, den Bestellnummern, den Seriennummern - sowie Garantie- und Supportinformationen. Dokumentieren Sie außerdem Ihre Betriebsabläufe und machen Sie sie für Ihre Mitarbeiter leicht zugänglich, um Ausfallzeiten aufgrund menschlicher Fehler zu vermeiden.

  • Erstellen Sie einen detaillierten Disaster Recovery Plan
    Ein gut einstudierter Wiederherstellungsplan - bei dem die Mitarbeiter genau wissen, was im Notfall zu tun ist - ist der Schlüssel zur Minimierung von Ausfallzeiten. Einige Unternehmen verfügen über ein sekundäres Rechenzentrum, so dass im Falle eines Ausfalls des primären Standorts der sekundäre Standort den Betrieb aufrechterhält. Andere nutzen Datensicherungen und Cloud-Dienste, um einen dauerhaften Datenverlust zu vermeiden und das Unternehmen bei der schnellen Wiederherstellung nach einer Katastrophe zu unterstützen.


Entscheidung für Software-Tools für die Patch-Management-Audit-Checkliste

 

In den letzten Jahren sind automatisierte Tools für die Patch-Verwaltung auf den Markt gekommen, um Administratoren zu entlasten und die Gesamteffizienz des Herunterladens und Installierens von Patches auf verschiedenen Geräten zu verbessern. Infolgedessen kann jedes Unternehmen alle seine Endgeräte mit den neuesten Patches aktualisieren, ohne dass ein Mensch eingreifen muss, unabhängig von den Hardwarespezifikationen und geografischen Standorten.

Aber wie wählen Sie die richtige Patch-Management-Software aus, angesichts der großen Anzahl von Patch-Management-Tools, die heute verfügbar sind? Hier finden Sie einige Funktionen, die eine gute automatisierte Patch-Management-Software bieten sollte:

  • Funktioniert auf verschiedenen Plattformen und Betriebssystemen - einschließlich Microsoft®-, MAC OS X®- und Linux®-Betriebssystemen, Amazon Web Services (AWS), anderen Cloud-Plattformen sowie Anwendungen von Drittanbietern

  • Scannt das gesamte Netzwerk, um fehlende Patches für verschiedene Software zu identifizieren

  • Lädt Patches direkt von den Websites der Hersteller herunter

  • Beinhaltet effizientes Testen und Verteilen von Patches

  • Bietet detaillierte Berichte, damit Administratoren einen vollständigen Überblick über fehlende, heruntergeladene, getestete und installierte Patches erhalten.

  • Lässt sich problemlos auf allen Geräten wie Desktops, Laptops und Servern installieren.

  • Integriert mit automatischer Patch-Verwaltung, damit Sie Zeit sparen können

  • Erzeugt Berichte über den Status der einzelnen Updates und relevante Statistiken über Patch-Installationen und Updates zu Prüfzwecken


Blogs

Die beste Patch-Management-Strategie für 2019
Lernen Sie sechs Schritte kennen, die Ihnen bei der Implementierung einer effektiven Patch-Management-Strategie helfen können.

Blog lesen

Automatisierte Lösungen für die Patch-Verwaltung erforschen
Finden Sie heraus, wie automatisierte Patch-Management-Lösungen mit Ihrem Schwachstellen-Management-Programm Hand in Hand gehen.

Blog lesen


Zusätzliche Ressourcen

GFI LanGuard für die Patch-Verwaltung
Erfahren Sie, warum Tausende von IT-Administratoren weltweit GFI LanGuard einsetzen, um Netzwerke auf Schwachstellen zu scannen, Patches zu automatisieren und die Einhaltung von Richtlinien zu gewährleisten.

Mehr erfahren

GFI LanGuard Schritt-für-Schritt-Anleitung
Diese Schritt-für-Schritt-Anleitung hilft Ihnen zu verstehen, wie Sie mit minimalem IT-Aufwand ein sicheres und gesetzeskonformes Netzwerk aufrechterhalten können.

Video ansehen

GFI LanGuard kostenlos testenLaden Sie eine 30-Tage-Testversion von GFI LanGuard herunter, die Patch Management für Windows®, Mac OS® und Linux® enthält.

Download der Testversion

GFI LanGuard Produkteigenschaften
Verschaffen Sie sich mit dieser umfangreichen Bibliothek von Videos und Informationen ein umfassendes Produktverständnis.

Mehr erfahren

So stellen Sie fehlende Patches mit GFI LanGuard bereit
Sehen Sie sich dieses Video an und erfahren Sie, wie Sie fehlende Patches mit GFI LanGuard schnell und einfach bereitstellen können.

Video ansehen

Verwandte Beiträge

Everything You Need to Know: NIS2 and Healthcare Data Security

15.10.2023

Everything You Need to Know: NIS2 and Healthcare Data Security

Explore the essentials of NIS2 compliance in the healthcare sector and uncover how NIS2 standards are crucial for protecting patient data amidst the growing digital threats. We also introduce how tools like GFI LanGuard can aid in navigating the compliance pathway, making the journey toward enhanced data security more straightforward for healthcare providers.

Read more...
Your Guide to GFI AppManager’s General Availability: Join Our Upcoming Webinar

04.10.2023

Your Guide to GFI AppManager’s General Availability: Join Our Upcoming Webinar

Dive into the capabilities of the GFI AppManager in our upcoming launch webinar. We'll be unveiling all its groundbreaking features and showcasing a live demonstration of this revolutionary cloud platform. Register now to explore how GFI AppManager is set to redefine IT management and secure your spot in the session.

Read more...
Höhepunkte des Managed Services Summit: Partnerschaft zwischen GFI AppManager und QBS

19.09.2023

Höhepunkte des Managed Services Summit: Partnerschaft zwischen GFI AppManager und QBS

Nehmen Sie teil am diesjährigen Managed Services Summit in London. In diesem Blog erfahren Sie alles über die Partnerschaft zwischen GFI Software und QBS sowie über die Vorstellung von GFI AppManager, unserer bahnbrechenden Cloud-Plattform, die die MSP-Landschaft revolutionieren soll. Von der überzeugenden Keynote unseres CEO Eric Vaughan bis hin zu den Produkt-Highlights - erfahren Sie, wie wir die Zukunft der Managed Services neu gestalten werden.

Read more...
GFI Software und QBS Software erweitern ihre strategische Partnerschaft

13.09.2023

GFI Software und QBS Software erweitern ihre strategische Partnerschaft

Die Zusammenarbeit soll die MSP-Lösungen von GFI in Großbritannien erweitern, wobei der Schwerpunkt auf der brandneuen MSP-Lösung GFI AppManager liegt.

Read more...
Einhaltung von Sicherheitsvorschriften und Patch Management

28.10.2019

Einhaltung von Sicherheitsvorschriften und Patch Management

Discover why many government agencies and industry associations have mandated patch management compliance - and how you can respond

Read more...
Was ist Patch Management?

14.08.2019

Was ist Patch Management?

Find out what patch management actually is and why it's important for your data security.

Read more...