Was ist Patch-Management?
Patch-Management umfasst den wiederkehrenden Prozess, Sicherheitsupdates und Fixes für Anwendungen, Betriebssysteme und Geräte (inkl. Firewalls, VPN-Gateways, IoT) zu erfassen, zu priorisieren und fristgerecht einzuspielen. Ziel ist, bekannte Schwachstellen (z. B. CVEs) zu schließen, bevor Angreifer sie ausnutzen.
Warum ist Patch-Management wichtig?
Viele Angriffe nutzen bereits bekannte und gepatchte Lücken – betroffene Systeme sind einfach noch nicht aktualisiert. KI und Automatisierung verschärfen das Risiko: Angreifer können Patch-Lücken schneller und in großem Maßstab ausnutzen. Konsistentes Exposure Management und Patch-Management für internetexponierte und kritische Systeme (Perimetergeräte, Admin-Oberflächen, VPN) sind daher zentral.
Typische Schritte
- Inventar: Welche Systeme und Versionen sind im Einsatz? (Basis für Betroffenheitsprüfungen.)
- Information: Advisories, CVE-Meldungen und Hersteller-Bulletins verfolgen.
- Priorisierung: Nach Kritikalität (z. B. RCE, Auth-Bypass) und Exposition (internetnah zuerst).
- Einspielen & Prüfen: Patches in definierten Fenstern einspielen, Tests und Rollback-Plan vorhalten.
- Dokumentation & SLA: Fristen für kritische/hohe Patches (z. B. 7/14 Tage) festlegen und einhalten.
Bezug zu Exposure Management
Exposure Management reduziert die sichtbare Angriffsfläche (z. B. Management nicht ins Internet). Patch-Management sichert das verbleibende – was erreichbar bleibt, muss aktuell und gehärtet sein. Beide ergänzen sich und sollten gemeinsam gedacht werden.
Kurz gesagt
Patch-Management ist der geplante Prozess zum rechtzeitigen Einspielen von Sicherheitsupdates. Besonders für internetexponierte und kritische Systeme sind klare Verantwortlichkeiten und SLA-Fristen wichtig.