141
Microsoft-Leitfaden zur Sicherheitspatch- Verwaltung Solutions for Security Solutions for Management Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, Organisationen, Produkte, Personen und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufällig. Die Verantwortung für die Beachtung aller geltenden Urheberrechte liegt allein beim Benutzer. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze, darf ohne ausdrückliche schriftliche Erlaubnis der Microsoft Corporation kein Teil dieser Unterlagen für irgendwelche Zwecke vervielfältigt oder übertragen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dies geschieht. Es ist möglich, dass Microsoft Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von Microsoft eingeräumt. © 2003 Microsoft Corporation. Alle Rechte vorbehalten. Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein.

The Microsoft Guide todownload.microsoft.com/download/0/c/6/0c68401c-f74d-4b23... · Web viewDas Thema wird in Teil II, Kapitel 3, Änderungseinleitung noch detailliert diskutiert

Embed Size (px)

Citation preview

The Microsoft Guide to

Microsoft-Leitfaden zur Sicherheitspatch-Verwaltung

Solutions for Security

Solutions for Management

Die in diesen Unterlagen enthaltenen Angaben und Daten, einschlielich URLs und anderen Verweisen auf Internetwebsites, knnen ohne vorherige Ankndigung gendert werden. Die in den Beispielen verwendeten Firmen, Organisationen, Produkte, Personen und Ereignisse sind frei erfunden. Jede hnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufllig. Die Verantwortung fr die Beachtung aller geltenden Urheberrechte liegt allein beim Benutzer. Unabhngig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze, darf ohne ausdrckliche schriftliche Erlaubnis der Microsoft Corporation kein Teil dieser Unterlagen fr irgendwelche Zwecke vervielfltigt oder bertragen werden, unabhngig davon, auf welche Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dies geschieht.

Es ist mglich, dass Microsoft Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrcklich in den schriftlichen Lizenzvertrgen von Microsoft eingerumt.

2003Microsoft Corporation. Alle Rechte vorbehalten.

Weitere in diesem Dokument aufgefhrte tatschliche Produkt- und Firmennamen knnen geschtzte Marken ihrer jeweiligen Inhaber sein.

Inhaltsverzeichnis

2Inhaltsverzeichnis

5berblick

5Kurzfassung

6Hinweise zur Lektre

8Software und Ressourcen

9Umfang des Leitfadens

10Ihre Meinung

10Beratung und Support

10Danksagung

11Verffentlichungshinweise

11nderungen in dieser Ausgabe

12Offene Fragen und Probleme

12Teil I

12Wichtige Informationen

121 Einfhrung in die Sicherheitspatch-Verwaltung

12Sichere IT-Verwaltung und Betrieb

13Sicherheitspatch-Verwaltung

14Sicherheit: Terminologie

16Wie Microsoft Software nach Verffentlichung korrigiert

17Die Bedeutung einer proaktiven Sicherheitspatch-Verwaltung

192 Vorbereitung der Patchverwaltung

19Bewerten Ihrer Umgebung, Risiken und Anforderungen

22Definieren von Gruppen und Verantwortlichen

22Weitere Schritte

233 Verstehen der Sicherheitspatch-Verwaltung

24Einrichtung

27nderungseinleitung

31Sicherheits-Verffentlichungen

36Erzwingen von Sicherheitsrichtlinien

36Reaktionen auf sicherheitsrelevante Notflle

37Ergebnisoptimierung

374 Werkzeuge und Technologien

37Kurzfassung: Verteilung von Software-Updates

39Microsoft-Produkt- und Technologie-Wegweiser

45Anhang A

45Drittanbieter-Werkzeuge und Ressourcen

46Patchverwaltung

46Software fr die Sicherheit

47Teil II

47Phasenmodel der Sicherheitspatch-Verwaltung

481 Einfhrung

48berblick ber das Phasenmodell einer Sicherheitspatch-Verwaltung

48Unregelmige Aktivitten

51Einfhrung in verschiedene Techniken

522 Einrichtung

52Zusammenfassung

52Konfiguration und Pflege der Infrastruktur

53Basiseinrichtung

55Abonnements

57Sicherheitsberichte

58Einrichtungs-Techniken

693 nderungseinleitung

69Zusammenfassung

70Identifikation

72Relevanz

73Quarantne

744 Verffentlichung

74Zusammenfassung

75nderungsverwaltung

79Verffentlichungsverwaltung

83nderungsberprfung

84Techniken der Sicherheitsverffentlichungen

915 Sicherheitsrichtlinien durchsetzen

91Zusammenfassung

93Strategien zur Durchsetzung

946 Reaktion auf sicherheitsrelevante Notflle

94Zusammenfassung

95Vorbereitungen fr den Notfall Planen von Alternativen

96Einbruchserkennung

99Notfall-Reaktionsplan

102Aktivitten nach dem Vorfall und Nachbetrachtung

1037 Ergebnisoptimierung

103Messverfahren und Verbesserungen

107Ttigkeitsbeurteilung

107Sicherheitsbeurteilung

berblick

Kurzfassung

Die unternehmerische Problemstellung

Organisationen sind von IT-Ressourcen und deren Sicherheit abhngig: Whrend einige Tage Ausfallzeit nur kostspielig sind, kann eine Sicherheitskompromittierung schwerwiegende Folgen haben.

Viren und Wrmer, wie etwa Klez, Nimda und SQL-Slammer, verwenden Sicherheitslcken um Computer anzugreifen und von diesen aus neue Angriffe auf andere Computer zu starten. Diese Sicherheitslcken geben Angreifern auerdem die Mglichkeit, Informationen und Systeme zu kompromittieren, sowie den Zugriff von rechtmigen Benutzern zu unterbinden. Der Angreifer knnte sich erweiterte Berechtigungen auf einem System verschaffen und Daten lesen und verndern.

Die Betriebskosten eines Ausfalltages knnen grtenteils abgeschtzt werden, aber wie verhlt es sich mit Informationen, wenn diese der ffentlichkeit preisgegeben werden?

Ein Sicherheitsproblem und der resultierende Verlust an Glaubwrdigkeit (gegenber Kunden, Partnern und Behrden), kann fr ein Unternehmen schwere Probleme aufwerfen. Unternehmen, denen es nicht gelingt, eine proaktive Sicherheitspatch-Verwaltung als Teil ihrer IT-Strategie umzusetzen, gehen ein unntiges Risiko ein.

Die Reaktion

Microsoft nimmt Sicherheitbedrohungen sehr ernst, und stellt Ihnen schnelle Hilfe und Sicherheitspatches zur Verfgung. Microsoft mchte sicherstellen, dass Kunden die Mglichkeit haben, ihre Computer gegen Sicherheitslcken abzusichern, bevor diese durch Viren oder Angreifer ausgenutzt werden knnen.

Einige Unternehmen wenden regelmig Sicherheitspatches an, um das Risiko eines zuknftigen Angriffs zu minimieren und ihre Umgebung abzusichern eine Menge anderer Unternehmen machen dies nicht. Um IT-Ressourcen sicher zu halten, ist eine proaktive Sicherheitspatch-Verwaltung notwendig.

Dieser Leitfaden bietet Unternehmen przise Informationen, Anleitungen, Werkzeuge und Vorlagen, um bei einer kostengnstigen Realisierung einer sicheren und verlsslichen Microsoft-Umgebung ber eine proaktive Beurteilung von Sicherheitslcken und der Verwendung von Sicherheitspatches zu helfen.

Hinweis: Dieser Leitfaden bietet Informationen ber die Wartung von Computern innerhalb eines Unternehmens. Wenn Sie fr die Sicherheit ihres eigenen Computers verantwortlich sind, finden Sie weitere Informationen zur Sicherheit Ihres Computers unter http://www.microsoft.com/security/home/basics.asp (englischsprachig).

Hinweise zur Lektre

Der Leitfaden ist in zwei Teile geteilt: Der erste Teil bietet grundlegende Informationen zur Sicherheitspatch-Verwaltung, der zweite Teil bietet detaillierte Beschreibungen zu Verfahren und Techniken.

Teil I Grundlegende Informationen

Teil I bietet ntzliche Informationen fr Entscheidungstrger und IT-Experten, die im Bereich der Sicherheitspatch-Verwaltung keine Erfahrung besitzen. Er zeigt, wie Microsoft bei Software-Updates und Sicherheitslcken vorgeht. Sie erhalten Informationen zu Prozessen, Werkzeugen, Methoden und Ressourcen, mit denen Sie eine effektive Sicherheitspatch-Verwaltung durchfhren knnen. Im zweiten Teil werden Schlsselkonzepte und Technologien besprochen.

1. Einfhrung in die Sicherheitspatch-Verwaltung

Dieses Kapitel diskutiert unterschiedliche Aspekte der Sicherheit in der Softwareindustrie und die resultierenden Auswirkungen, die sie auf ein Unternehmen haben knnen. Es werden Schlsselbegriffe eingefhrt, die in diesem Leitfaden oft verwendet werden. Sie erfahren mehr ber die bekannten Sicherheitslcken, und wie diese in der Vergangenheit ausgenutzt wurden.

2. Vorbereitung der Patch-Verwaltung

Kapitel 2 zeigt die Folgekosten einer fehlenden Patch-Verwaltung auf. Sie erfahren mehr ber die zur Einfhrung einer proaktiven Patch-Verwaltung notwendigen Schritte und die fr ein Patch-Verwaltungs-Phasenmodel erforderlichen Kernkompetenzen.

3. Die Sicherheitspatch-Verwaltung verstehen

In diesem Kapitel wird ein durchgngiges Verfahren fr die Sicherheitspatch-Verwaltung besprochen. Es definiert Schlsselaufgaben, Konzepte und optimale Vorgehensweisen. Dieses Verfahren dient als strukturelle Grundlage fr die empfohlenen Prozesse und Techniken, die im zweiten Teil vorgestellt werden.

4. Werkzeuge und Technologien

In Kapitel 4 erhalten Sie Informationen zu Patch-Ressourcen bei Microsoft, zu Bereitstellungstechnologien und zu deren Einsatzmglichkeiten und Kosten. Das Kapitel hilft Ihnen auerdem bei der Entscheidung, welche Patchverteilungs-Infrastruktur die beste fr Ihre Umgebung ist.

Anhang A: Dritthersteller-Produkte und Ressourcen

Enthlt eine Liste von Drittanbieter-Produkten und -Ressourcen aus dem Bereich Sicherheitspatch-Verwaltung.

Teil II Das Phasenmodel einer Sicherheitspatch-Verwaltung

Teil II bespricht die Verfahrensweisen der Sicherheitspatch-Verwaltung genauer. Werkzeug-spezifische Aufgaben und Techniken werden beschrieben. Whrend die Verfahrensweisen fr jedes Unternehmen interessant sind, wendet sich die Beschreibung der Aufgaben und Techniken besonders an die Unternehmen, die Microsoft Windows Update (WU), Microsoft Software Update Services (SUS) oder Microsoft Systems Management Server (SMS) zur Sicherheitspatch-Verwaltung verwenden.

1. Einfhrung

Dieses Kapitel gibt Ihnen einen berblick ber das Phasenmodell einer Sicherheitspatch-Verwaltung und fhrt unterschiedliche Techniken ein. Sie erhalten Informationen dazu, wie Sie die unterschiedlichen Aktivitten des Phasenmodells mit Hilfe dieser Techniken durchfhren.

2. Einrichtung

Selbst bei einer bereits vorhanden Infrastruktur zur Patchverwaltung gibt es einige Aufgaben, die in unregelmigen Abstnden auszufhren sind. Diese sind fr eine effektive Patchverwaltung notwendig. Dieses Kapitel bespricht diese Aufgaben, wie zum Beispiel die Konfiguration und Wartung der Infrastruktur, die Inventarisierung und Basiseinrichtung der Umgebung, die Abonnierung von Sicherheitsbenachrichtungen und das permanente Erstellen von Sicherheitsberichten (zum Beispiel ber den Microsoft Baseline Security Analyzer).

3. nderungseinleitung

Kapitel 3 beschreibt Wartungs- und berwachungsaktivitten, und wie Sie die so erhaltenen Informationen fr die Reaktion auf Sicherheitsprobleme nutzen. Diese Aktivitten umfassen eine regelmige berprfung von Webseiten, Sicherheitsbenachrichtigungen und Sicherheitsberichten. So bleiben Sie ber neue Software-Updates informiert, und knnen diese herunterladen, sie fr die eigene Umgebung bewerten und gegebenenfalls eine Verffentlichung einleiten.

4. Verffentlichung

Das Verffentlichen eines Software-Updates oder hnliche Gegenmanahmen sind eine typische Reaktion auf eine gerade erkannte Sicherheitslcke. Dieses Kapitel bespricht die Aspekte der nderungsverwaltung, Verffentlichungsverwaltung (einschlielich der Tests von Software-Updates) und einer Erfolgsberwachung (inklusive einer mglichen Wiederherstellung), die einer Verffentlichung folgen sollten.

5. Sicherheitsrichtlinien durchsetzten

Neu installierte Computer, Laborumgebungen, mobile Benutzer und eine dezentrale Administration knnen dazu fhren, dass bereits beseitigte Sicherheitslcken wieder auftreten. Solche Sicherheitslcken stellen ein erhhtes Risiko dar. In Kapitel 5 werden einige Strategien besprochen, ber die Unternehmen wiederkehrende Sicherheitslcken eliminieren knnen.

6. Reaktion auf sicherheitsrelevante Notflle

Dieses Kapitel beschreibt die Vorbereitung auf einen Sicherheitsnotfall. Auerdem erfahren Sie mehr ber optimale Vorgehensweisen, mit denen wirksam auf eine mgliche Bedrohung oder eine Angriff reagieren werden kann.

7. Ergebnisoptimierung

Es ist wichtig, die Effektivitt der Sicherheitspatch-Verwaltung regelmig zu prfen. Kapitel 7 bespricht die zentralen Leistungsindikatoren, die ermittelt und verbessert werden knnen.

Software und Ressourcen

Werkzeuge und Vorlagen des Leitfadens verwenden

Zusammen mit diesem Leitfaden haben Sie textbasierte Skripte, Abfragen und Dokumente und Formulare bezglich der Sicherheitspatch-Verwaltung erhalten. Das gesamte Paket enthlt keinerlei ausfhrbare Programme. Nach dem Entpacken finden Sie die folgende Verzeichnisstruktur vor:

Die Datei Liesmich.txt enthlt eine vollstndige Liste aller Datei des Paketes.

Verwandte Ressourcen

Microsoft Security Ressourcen im TechNet: http://www.microsoft.com/technet/security (englischsprachig)

Das Microsoft Security Technologies Community Center:http://www.microsoft.com/communities/security (englischsprachig)

Umfang des Leitfadens

Ein Ziel von Microsoft ist es, dass Ihre Umgebung sicher und zuverlssig bleibt. Obwohl alle Software-Updates auf die gleiche Weise behandelt werden knnen, konzentriert sich der Leitfaden primr auf die Sicherheitspatches. Wenn Sicherheitspatches und Servicepacks nicht korrekt aktualisiert werden, kann dies verheerende Auswirkungen auf ein Unternehmen haben.

Hinweis: In diesem Leitfaden finden Sie nur wenige Informationen ber zuknftige Microsoft-Entwicklungen. Weitere Informationen zu zuknftigen Features und Verbesserungen finden Sie im Whitepaper Improving Patch Management unter http://www.microsoft.com/security/whitepapers/patch_management.asp (englischsprachig)

Microsoft Operations Framework (MOF) und Microsoft Solutions for Management (MSM)

Dieser Leitfaden wurde auf Grundlage der Microsoft Solutions for Management (MSM)-Leitfden zur Patchverwaltung erstellt. Er konzentriert sich zustzlich auf das Thema Sicherheit. Die MSM geben Ihnen Informationen zu optimalen Vorgehensweisen und Dienste zur Implementierung und Automatisierung fr ein reibungslosen Betrieb.

Um diesen Leitfaden zu lesen, ist es nicht erforderlich, dass Sie das MOF oder die MSM bereits implementiert haben. Einige Aspekte der MSM und des MOF werden vereinfacht dargestellt.

Weitere Informationen zu den MSM und dem MOF finden Sie unter:

Microsoft Solutions for Management:http://www.microsoft.com/technet/itsolutions/msm (englischsprachig)

Microsoft Operations Framework: http://www.microsoft.com/mof (englischsprachig)

Nicht vom Leitfaden abgedeckt

Der Zweck dieses Leitfadens ist es, Microsoft Anwendungen auf der Basis von Windows abzudecken. Produkte die fr andere Plattformen konzipiert sind, werden nicht bercksichtigt. Fr OEM-Software ist normalerweise der Hardware-Hersteller zustndig.

Es gibt im Sicherheitsbereich einige Themen, die mit der in diesem Leitfaden eingefhrten Sicherheitspatch-Verwaltung eng verbunden sind, hier jedoch nicht besprochen werden.

Wann immer mglich, erhalten Sie Verweise auf externe Quellen zu den folgenden Bereichen:

Virenscanner

Einbruchserkennung

Betriebssystem- und Anwendungsabsicherung

Der Fokus dieses Leitfadens liegt bei der Sicherheitspatch-Verwaltung. Sie erhalten keine Anleitung zu Architektur und Bereitstellungsverfahren einer Patchverteilungs-Infrastruktur ber SUS, SMS oder anderen Produkten von Drittanbietern. Der Leitfaden verweist jedoch auf vorhandene externe Quellen.

Ihre Meinung

Wir interessieren uns fr ihre Meinung zu diesem Leitfaden. Fr Meinungen zu den folgenden Themen sind wir ganz besonders dankbar:

Wie ntzlich waren die Informationen?

Waren die Schritt-fr-Schritt-Anleitungen przise?

Waren die Kapitel gut lesbar und interessant?

Welche anderen Techniken haben Sie vermisst?

Wie bewerten Sie den Leitfaden insgesamt?

Schicken Sie uns Ihre Meinung an die E-Mail-Adresse [email protected]. Wir freuen uns darauf, von Ihnen zu hren.

Beratung und Support

Es gibt viele Organisationen, die Unternehmen bei der Patchverwaltung untersttzen. Als Startpunkt knnen Ihnen die folgenden Ressourcen dienen:

Suchen Sie im Microsoft Resource Directory nach Microsoft Gold Certified Partnern, Microsoft Certified Technical Education Centern, Microsoft Certified Partnern und Produkten unabhngiger Softwarehersteller, die Microsoft-Technologien verwenden.

Danksagung

Microsoft Solutions for Security (MSS) spricht seine Anerkennung und seinen Dank dem Team aus, dass den Microsoft Leitfaden - Sicherheitspatch-Verwaltung erstellt hat. Die folgenden Personen waren direkt verantwortlich oder haben einen wesentlichen Beitrag zur Erstellung dieses Leitfadens geleistet.

Entwicklungsteam

Autoren

Tester

Jos Maldonado, Microsoft Services

Greg Feiges, Microsoft Services

Rod Trent, Studio B

Mike Jenne, Microsoft Services

Redakteure

Programm-Manager

Jennifer Kerns, Wadeware

Derick Campbell, MSS

Anthony Baron und Graham Stenson vom Microsoft Solutions for Management (MSM) Team haben ebenfalls einen Umfangreichen Beitrag geleistet.

Betatester

Microsoft-Tester

Externe-Tester

Kristie B. R. Atwood, Enterprise Technical Sales

Susan E. Bradley, Microsoft MVP

Gigel Avram, Software Update Services

Dean Farrington, Wells Fargo

David H. Baur, Microsoft Services

Nina Ferguson, Qwest

Cory Delamarter, Operations and Technology Group

Adam S. Greene, Intel

Chris Geier, Microsoft Services

Glenn Hellriegel, Verizon Wireless

Robert Hensing, PSS Security

Paul Hudson, Attenda Ltd.

Maxim Kapteijns, Microsoft Services

Deanna Jenness, First Call Computer Solutions

David Lef, Operations and Technology Group

Russ Klanke, Verizon Wireless

Patrick Martin, Microsoft Services

Jeff Middleton, Microsoft MVP

Eric Price, Windows Sustained Engineering

Hans Muller, Attenda Ltd.

Christopher Reinhold, Microsoft Services

Chad Sharp, Intel

John Roller, Enterprise Technical Sales

Kerry Steele, Citadel Security Software

Fernando Pessoa Sousa, Microsoft Services

Maria M. Tsiolakki, University of Cyprus

Bill Stackpole, Microsoft Services

Microsoft bedankt sich auerdem beim National Institute of Standards and Technology fr die wertvollen Informationen und den Beta-Test dieses Leitfadens.

Verffentlichungshinweise

Dies ist Version 1.1 des Microsoft Leitfadens zur Sicherheitspatch-Verwaltung. Sie wurde am 3.Juli2003 fertiggestellt.

nderungen in dieser Ausgabe

Version 1.1

Es wurden zwei Korrekturen durchgefhrt:

Seite 59 Office Update - Teil I, Kapitel 4, Werkzeuge und Technologien. Ein Update von Office steht erst ab Office 2000 und nicht ab Office 97 zur Verfgung.

Seite 115 Ohotfix.exe Beschreibung - Teil II, Kapitel 4, Verffentlichung. Beschreibung von Ohotfix.exe korrigiert.

Geringfgige Ergnzung am 24. Juli 2003

MBSAScan.wsf.txt konnte wegen der Kommentare nicht ausgefhrt werden. Dies wurde behoben.

Version 1.0

Die erste Version dieses Leitfadens wurde am 30. Juni 2003 verffentlicht.

Offene Fragen und Probleme

FWLink im TechNet

Diverse Links in diesem Leitfaden verwenden eine Weiterleitungstechnik von Microsoft.com. Diese wird FWLink (Forward Link) genannt. Auf einige Computer kann es gelegentlich passieren, dass Sie die Meldung Objekt nicht gefunden erhalten. In diesem Fall klicken Sie in Ihrem Browser bitte einfach auf Aktualisieren.

Teil I

Wichtige Informationen

1 Einfhrung in die Sicherheitspatch-Verwaltung

Sichere IT-Verwaltung und Betrieb

Computersicherheit ist zu einem entscheidendem Faktor bei der Investitionen in Technologien geworden. Die Implementierung und das kontinuierliche Verbessern der Computersicherheit gewinnt zunehmend an Bedeutung, da sich stndig neue Technologien entwickeln und Angreifer neue Methoden entdecken um Sicherheitslcken auszunutzen. Dies kann sich negativ auf Ihre Geschftsprozesse auswirken.

Sicherheitspatch-Verwaltung, die Absicherung von Betriebssystemen und Anwendungen, eine proaktive Virenerkennung, Einbruchserkennung und die regelmige berprfung von Sicherheitseinstellungen, sowie Kontenberechtigungen sind ausschlaggebende Elemente einer sicheren IT-Verwaltung. Jedes Element fr sich ist Teil eines effektiven Schutzes und einer umfassenden Strategie, die dazu beitrgt, die Auswirkungen der Computerkriminalitt auf die eigene Organisation so gering wie mglich zu halten.

Die Kosten einer schlechten Sicherheit

Es ist schwierig die Kosten von Sicherheitsmngeln zu beziffern - viele Firmen machen keine Angaben ber Angriffe auf ihr Netzwerk. Das Computer Security Institute und das U.S. Federal Bureau of Investigation fhren eine jhrliche Befragung durch. So wurden mehr als 201 Millionen Dollar an finanziellen Verlusten fr das Jahr 2002 errechnen.

Von diesen Angriffen waren mit 82% die hufigsten Viren und mit 80% ein Missbrauch von Zugriffsrechten durch Mitarbeiter. Der Diebstahl von geschtzten Daten verursachte den grten Schaden, mit einem durchschnittlichen Wert von 2,7 Millionen Dollar.

Hinweis: Die Untersuchung 2003 CSI/FBI Computer Crime and Security Survey finden Sie unter http://www.gocsi.com/db_area/pdfs/fbi/FBI2003.pdf (englischsprachig)

Die Konsequenzen eines Angriffs auf ein Unternehmen knnen schwerwiegend sein. Sie zeigen sich in beschdigten Daten und Ressourcen, Unterbrechung des Geschftsbetriebs und durch unerwnschte Zugriff auf vertrauliche und geheime Daten. Nachdem ein Computer infiltriert wurde, ist das Anwenden von Sicherheitspatches nicht lnger zweckmig eine erfolgreiche Wiederherstellung der Sicherheit kann hufig nur durch eine vollstndige Neuinstallation gewhrleistet werden.

Sicherheitspatch-Verwaltung

Die Sicherheitspatch-Verwaltung ist ein auf allen Plattformen notwendiger Prozess - jeder bedeutende Softwarehersteller, der sich der Sicherheit verpflichtet fhlt, wird regelmig Sicherheitspatches verffentlichen. Es gibt kein weitverbreitetes Betriebssystem und keine Anwendung, das immun gegen Angriffe wren.

Der Begriff Patchverwaltung beschreibt Werkzeuge, Hilfsmittel und Verfahren, um Computer stndig mit den neuesten Software-Updates zu versorgen.

Sicherheitspatch-Verwaltung ist ein Begriff, der im gesamten Leitfaden verwendet wird. Er beschreibt eine Patchverwaltung mit Fokus auf die Beseitigung von Sicherheitslcken.

Eine proaktive Verwaltung von Sicherheitspatches ist erforderlich, um eine Umgebung sicher und zuverlsslich zu halten. Als Teil der Wartung einer sicheren Umgebung sollten Unternehmen einen Prozess definieren, der Sicherheitslcken identifiziert und schnell auf diese reagiert. Dies bezieht das Anwenden von Software-Updates, Konfigurationsnderungen und Gegenmanahmen mit ein. Die Natur vieler Angriffe bentigt lediglich einen verwundbaren Computer in einem Netzwerk. Daher sollte dieses Verfahren so umfassend wie mglich sein. Die Mehrheit erfolgreicher Angriffe entsteht durch das Ausnutzen von nur wenigen Sicherheitslcken.

Der durchschnittliche Angreifer versucht, den einfachsten und bequemsten Weg zu whlen und die bekanntesten Schwchen zu nutzen. Er verwendet fr seinen Angriff weit verbreitete Werkzeuge.

Solche Angreifer zhlen darauf, dass Unternehmen bekannte Probleme nicht beheben. Sie durchkmmen das Internet nach ungeschtzten Computern. Angreifer finden die eigentliche Sicherheitslcke normalerweise nicht selbst, sondern nutzen diese nur aus. Sie mssen keine Sicherheitsexperten sein, um eine Sicherheitslcke auszunutzen.

Sicherheitspatch-Verwaltung und IT-Betrieb

Sicherheitspatch-Verwaltung sollte als eine Untermenge eines greren Bereiches betrachtet werden, der die Verwaltung von nderungen und Verffentlichungen umfasst. Die Implementierung der Sicherheitspatch-Verwaltung wird am besten durch eine konsistente und integrierte Lsung im Zusammenhang mit standardisierten Unternehmensprozessen erreicht. Ohne einen einheitlichen Betrieb kann ein separater Prozess fr die Sicherheit sehr leicht hhere Gesamtkosten verursachen und zu nicht kompatiblen Prozessen fhren. Dieser Leitfaden strkt die Konsistenz der Ablufe, indem er eine einheitliche Begrifflichkeit frdert. Das MOF dient als Bezugssystem und Vorlage zur Verwaltung von nderungen und Verffentlichungen.

Sicherheit: Terminologie

Dieser Abschnitt beschreibt einige Schlsselbegriffe, die den Personen, die sich mit der Sicherheitspatch-Verwaltung beschftigen, bekannt sein sollten.

Die Begriffe in der folgende Tabelle werden im gesamten Leitfaden verwendet.

Tabelle 1.1: Wichtige Begriffe

Begriff

Definition

Sicherheitslcke

Software, Hardware, Eigenschaft, Konfiguration, die whrend eines Angriffs ausgenutzt werden kann. Im englischen Sprachraum auch als Exposure bekannt.

Angriff

Ein Versuch, eine Sicherheitslcke auszunutzen und sich dadurch Vorteile zu verschaffen.

Gegenmanahme

Hardware, Software, Konfiguration, um das Risiko in einer Umgebung zu verringern.

Bedrohung

Eine Gefahrenquelle.

Art des Angriffs

Person oder der Prozess, ber den der Angriff durchfhrt wird.

Sicherheitslcken

Die folgende Tabelle enthlt einige typische Software-Sicherheitslcken

Tabelle 1.2: Sicherheitslcken

Begriff

Definition

Pufferberlauf

Ein nicht berprfter Puffer in einem Programm kann mit neuen Daten berschrieben werden. Wenn es sich um ausfhrbaren Code handelt, kann ein Angreifer dies dazu nutzen, beliebige Operationen im Kontext des Programms auszufhren.

Rechte-Erweiterung

Erlaubt Benutzern oder Angreifern hhere Rechte als die vorgesehenen zu erlangen.

Prffehler

Fehlerhafte Daten knnen zu unbeabsichtigten Ergebnissen fhren.

MSRC-Schweregrade fr Sicherheitslcken

Das Microsoft Security Response Center (MSRC) nutzt eine Klassifikationen von Schweregraden. Mit ihnen haben Unternehmen eine Mglichkeit, die Dringlichkeit einer Sicherheitslcke und der entsprechenden Software-Updates zu bestimmen.

Tabelle 1.3: Schweregrade fr Sicherheitslcken

Bewertung

Definition

Kritisch

ber diese Sicherheitslcke knnte sich ein Internetwurm ohne Aktion des Benutzers ausbreiten.

Wichtig

Ein solche Sicherheitslcke knnte zur Verlust von Vertraulichkeit, Integritt oder Verfgbarkeit von Daten des Benutzers oder von Ressourcen fhren.

Durchschnittlich

Eine Sicherheitslcke, die durch unterschiedliche Faktoren (zum Beispiel eine Standardkonfiguration oder eine berwachung) entschrft wird.

Gering

Ein Sicherheitslcke, die nur extrem schwer auszunutzen ist oder deren Auswirkungen minimal sind.

Weitere Informationen zu den MSRC-Schweregraden fr Sicherheitslcken finden Sie unter http://www.microsoft.com/technet/security/policy/rating.asp (englischsprachig)

Bedrohungskategorien

Microsoft hat das STRIDE-Modell entwickelt, um Bedrohungen von Software zu kategorisieren. Diese Kategorien werden in Security Bulletins zur Beschreibung von Sicherheitslcken verwendet.

Tabelle 1.4: Das STRIDE-Modell der Bedrohungskategorien

Begriff

Definition

Vortuschung einer Identitt

Illegaler Zugang zu Systemen unter Nutzung einer fremden Identitt.

Manipulation von Daten

Die bswillige Verflschung von Daten.

Ablehnung

In Zusammenhang mit Benutzern, die das Ausfhren einer Aktion verweigern, auch wenn kein anderer Weg zu[m?] Nachweis existiert. Nichtablehnung bezieht sich auf die Fhigkeit einer Ablehnung zu begegnen. (Etwa das Besttigen eines Paket Empfangs, das als Nachweis genutzt werden kann).

Offenlegung von Informationen

Das Zugnglichmachen von Information gegenber Personen, fr die diese Informationen nicht gedacht sind.

Denial of Service

Ein direkter Versuch, einen Dienst derart mit unsinnigen Anfragen zu berlasten, dass ein normale Benutzung nicht mehr mglich ist.

Rechte-Erweiterung

Erlaubt Benutzern oder Angreifern hhere Rechte als die vorgesehenen zu erlangen.

Hinweis: Weitere Informationen ber das STRIDE Model und darber, wie Microsoft Entwickler ausbildet, um sicheren Code zu schreiben, finden Sie unter Howard, Michael and David LeBlanc, Writing Secure Code, Second Edition, Redmond, WA: Microsoft Press, 2002, http://www.microsoft.com/mspress/books/5957.asp (englischsprachig)

Trger des Angriffs

Bsartige Bedrohungen sind Angriffe von innerhalb oder auerhalb des Netzwerks, mit dem Zweck einem Unternehmen zu schaden oder den Betrieb zu stren. Nicht bsartige Bedrohungen entstehen gewhnlich durch schlecht geschulte Mitarbeiter, die sich ihrer Handlungen nicht bewusst sind. Die folgende Tabelle beschreibt verschiedene bsartige Bedrohungen durch Angreifer.

Tabelle 1.5: Art des Angriffs

Begriff

Definition

Virus

Ein Programm, welches wichtige Dateien lscht, nderungen am System durchfhrt oder andere schdliche Operationen ausfhrt. Ein Virus hngt sich selbststndig an sein Wirtsprogramm an.

Wurm

Ein sich selbst vervielfltigendes Programm, oft hnlich schdlich wie ein Virus, dass sich von Computer zu Computer ausbreiten kann.

Trojanisches Pferd

Software oder eine E-Mail, die scheinbar ntzliche Funktionen bietet - tatschlich aber eine Hintertr fr sptere Angriffe ffnet.

E-Mail Bombe

Eine bswillige E-Mail, die von einem unverdchtigen Absender stammt. Wenn der Empfnger die Nachricht ffnet oder ein Programm startet, entfaltet es seine Schadwirkung oder gewhrt einem Angreifer Zugriff.

Angreifer

Eine Person oder Organisation, die einen Angriff durchfhrt.

Hinweis: Whrend Bedrohungen wie Viren sich durch eine Sicherheitslcke Vorteile verschaffen, kennt ein Angreifer solche Beschrnkungen nicht er versucht mit allen mglich Mitteln in eine Umgebung einzudringen. Gesteuerte Angriffe knnen lokal oder ferngesteuert ausgefhrt werden.

Wie Microsoft Software nach Verffentlichung korrigiert

Microsoft sieht sich verpflichtet, seine Kunden vor Sicherheitslcken zu schtzen. Als Teil dieses Verfahrens verffentlicht Microsoft regelmig Software-Updates. Weitere Informationen zu diesem Verfahren finden Sie unter http://www.microsoft.com/presspass/exec/craig/10-02trustworthywp.asp (englischsprachig)

Jede Microsoft-Produktgruppe umfasst eine eigenstndige technische Arbeitsgruppe, die fr Probleme mit dem verffentlichten Produkt Software-Updates bereitstellt.

Wenn Microsoft auf eine Sicherheitslcke aufmerksam geworden ist, wird diese durch das MSRC der entsprechenden Produktgruppe bewertet und berprft. Die Arbeitsgruppen erstellen und testen dann einen Sicherheitspatch, um den Mangel zu beheben, whrend das MSRC sich mit dem Entdecker der Sicherheitslcke austauscht, um eine Verffentlichung der Sicherheitslcke als Security Bulletin zusammen mit dem Sicherheitspatch durchzufhren.

Die Software-Updates sind ber das Microsoft Download Center und andere Dienste zugnglich. Zum Beispiel Microsoft Windows Update, Microsoft Office Update, Microsoft Software Update Services (SUS) und Microsoft Systems Management Server (SMS) mit dem SUS Feature Pack.

Sobald das Software-Update verfgbar ist, teilt dies das MSRC in einem entsprechenden Security Bulletin mit.

Hinweis: Sicherheitspatches werden fr untersttzte Betriebssystem- und Anwendungsversionen entwickelt. Informationen zu Produktlebenszyklen finden Sie unter http://support.microsoft.com/default.aspx?scid=fh;[LN];lifecycle (englischsprachig)

Typischerweise stehen Sicherheitspatches fr die aktuelle und die vorhergehende Version zur Verfgung. Das ist jedoch nicht immer der Fall. berprfen Sie den Produktlebenszyklus um festzustellen, welche Patches verfgbar sind.

Software-Update Terminologie

Die folgende Tabelle zeigt die neuen Begriffe fr Software-Updates. Diese sind ab dem 30.Juni2003 gltig. Beachten Sie, dass der Begriff Patch - auer im Zusammenhang mit dem Begriff Sicherheitspatch oder in der Beschreibung von Verfahren zur Patchverwaltung - nicht lnger von Microsoft im Sinne eines Software-Updates gebraucht wird.

Tabelle 1.6: Neue Terminologie fr Software-Updates

Begriff

Definition

Sicherheitspatch

Eine allgemein verffentlichte Korrektur fr eine bestimmte Sicherheitslcke in einem bestimmten Produkt. (Security patch)

Kritisches Update

Eine allgemein verffentlichte Korrektur eines kritischen Problems, dass aber keine Sicherheitsbelange betrifft. (Critical update)

Update

Eine allgemein verffentlichte Korrektur eines bestimmten Problems, dass aber keine Sicherheitsbelange betrifft. (Update)

Hotfix

Ein einzelnes Paket aus einer oder mehreren Dateien, um ein spezielles Problem in einem Produkt zu beheben. Hotfixes beziehen sich auf eine ganz bestimmte Kundensituation. Sie sind nur fr Kunden mit Supportvertrag verfgbar und ausschlielich fr die entsprechenden Kunden gedacht. Sie drfen ohne Zustimmung von Microsoft nicht an Dritte weitergegeben werden. (Hotfix)

Update rollup

Ein Zusammenstellung von Sicherheitspatches, kritischen Updates und Hotfixes. Diese Zusammenstellung wird zum Beispiel. fr den Microsoft Internet Information Server (IIS) oder den Microsoft Internet Explorer angeboten. (Update rollup)

Servicepack

Eine Sammlung von Sicherheitspatches, kritischen Updates und Hotfixes seit der Verffentlichung des Produktes. Sie knnen Kundenwnsche enthalten, etwa nderungen an der Oberflche oder von Funktionen. (Servicepack)

Integriertes Servicepack

Die Kombination eines Produktes mit einem integrierten Servicepack in einem Paket. (Integrated service pack)

Featurepack

Eine neue Verffentlichung, die einem Produkt Eigenschaften hinzufgt - gewhnlich flieen diese in die nchste Version mit ein. (Feature pack)

Hinweis: Da diese Definitionen neu sind, werden sie in diversen Ressourcen und Werkzeugen noch nicht bercksichtigt.

Die Bedeutung einer proaktiven Sicherheitspatch-Verwaltung

Es gibt diverse verffentlichte Angriffe und Sicherheitslcken zu Microsoft-Produkten. Viele Unternehmen, die eine proaktive Verwaltung von Sicherheitspatches durchfhren, waren von diesen Angriffen nicht betroffen. Sie haben auf die von Microsoft zur Verfgung gestellten Informationen reagiert und die Angriffe verhindert.

In der folgenden Tabelle sind einige historische Angriffe mit deren Datum aufgefhrt. In allen Fllen hat das MSRC vorher eine Warnung verffentlicht, in der auf die Sicherheitslcke und deren Beseitigung hingewiesen wurde (etwa durch Gegenmanahmen und Updates). Die letzte Spalte zeigt die Anzahl der Tage zwischen Verffentlichung der Sicherheitslcke durch das MSRC und dem Angriff.

Tabelle 1.7: Beispiel zu Angriffen und den entsprechenden MSRC Security Bulletins

Angriff

Datum der ffentlichen Entdeckung

MSRC Schweregrad

MSRC Bericht

MSRC Berichtsdatum

Tage verfgbar vor Angriff

Trojan.Kaht

05. Mai 03

Kritisch

MS03-007

17. Mrz 03

49

SQL Slammer

24. Jan 03

Kritisch

MS02-039

24. Jul 02

184

Klez-E

17. Jan 02

*

MS01-020

29. Mrz 01

294

Nimda

18. Sep 01

*

MS00-078

17. Okt 00

336

Code Red

16. Jul 01

*

MS01-033

18. Jun 01

28

* Bericht wurde vor der Zuordnung eines MSRC-Schweregrads verffentlicht

Dieser Leitfaden wurde entwickelt, um Unternehmen zu helfen, zuknftige Angriffe zu vermeiden. Viele Unternehmen verhinderten erfolgreich Angriffe durch eine proaktive Sicherheitspatch-Verwaltung.

Hinweis: Die Tabelle deckt keine gesteuerten Angriffe von Personen, die gezielt Sicherheitslcken suchen und diese kriminell ausnutzen ab. Eine proaktive Sicherheitspatch-Verwaltung ist eine effektive Manahme, um Angriffe zu begrenzen die bekannte Sicherheitslcken nutzen.

Angriffe vermeiden, Beispiel 1: Code Red

Code Red ist ein Wurm, der sich sehr schnell verbreitet hat und ein groes Schadenspotential aufweist. Am 16. Juli 2001 breitete sich die ursprngliche Version in nur neun Stunden auf 250.000 Computer aus. Die Auswirkungen des Wurms waren eine Verlangsamung des Internetzugriffs, Ausfall von Webseiten und Manipulationen, sowie Strungen an geschftlichen und privaten Anwendungen.

Code Red nutzte einen Pufferberlauf als Sicherheitslcke in den IIS, um Code auf Webservern auszufhren. Die IIS sind unter Microsoft Windows Server 2000 standardmig installiert und werden von vielen Anwendungen genutzt.

Einige Unternehmen vermieden einen Angriff durch Code Red, indem sie den Security Bulletins MS01-033 des MSRC folgten, die am 18 Juni 2001 verffentlicht wurden. Dies war 28 Tage, bevor Code Red in Umlauf kam.

Weitere Informationen zu diesem Security Bulletin, einschlielich technischer Informationen und Gegenmanahmen, finden Sie unter http://www.microsoft.com/technet/security/bulletin/MS01-033.asp (englischsprachig)

Angriffe vermeiden, Beispiel 2: SQL Slammer

SQL Slammer (oder Sapphire) ist ein Wurm, der auf Microsoft SQL Server 2000 und Microsoft Data Engine (MSDE) 2000-Systeme abzielt und zu einem hohen Netzwerkverkehr fhrt. Er verursacht so einen DoS-Zustand.

Etwa um 21:30 Uhr PST (Pacific Standard Time) am Freitag, den 24. Januar 2003, verursachte SQL Slammer einen dramatischen Anstieg des weltweiten Netzwerkverkehrs. Eine Analyse von SQL Slammer zeigt:

Der Wurm bentigte etwa 10 Minuten, um sich weltweit auszubreiten, was ihn mit Abstand zum bis jetzt schnellsten Wurm macht.

In den frhen Phasen verdoppelte sich die Anzahl der betroffenen Computer alle 8,5 Sekunden

Zur Spitzenzeit (etwa 3 Minuten nach Aktivierung des Wurms), durchkmmten die Computer 55 Millionen IP-Adressen pro Sekunde.

Er erreichte mindestens 75.000 Opfer (wahrscheinlich betrchtlich mehr).

SQL Slammer nutzte eine Sicherheitslcke mit einem Pufferberlauf aus. Die wurde zuerst im Microsoft Security Bulletin MS02-039 (Juli 2002) verffentlicht, 184 Tage bevor der Angriff startete. Noch einmal erwhnt wurde die Sicherheitslcke im Security Bulletin MS02-061. Mit beiden Bulletins wurden Sicherheitspatches angeboten und Gegenmanahmen verffentlicht.

Weitere Informationen zu diesem Security Bulletin, einschlielich technischer Informationen und Gegenmanahmen finden Sie unter http://www.microsoft.com/technet/security/bulletin/MS02-039.asp (englischsprachig).

Lektion aus SQL Slammer

Eine der Herausforderungen bei der Vermeidung von SQL Slammer fr die betroffenen Unternehmen war die hohe Verbreitung der MSDE von SQL Server. Diese kommen in vielen Produkten zum Einsatz.

Der SQL-Slammer-Angriff hebt drei wichtige Punkte im Zusammenhang mit Sicherheitslcken hervor:

Einen guten berblick ber alle eingesetzten Computer, Produkte und Technologien in der Umgebung ist unabdingbar fr eine erfolgreiche Sicherheitspatch-Verwaltung.

Ein wirksamer Angriff bentigt keine Sicherheitslcken in wertvollen Ressourcen. SQL Slammer erreichte sein Ziel auch ber einfache Computer innerhalb des Netzwerks.

Die Anwendung eines Sicherheitspatches ist nicht ausreichend, um eine Sicherheitslcke zu beheben. Regelmiges Scannen auf ein erneutes Auftreten der Sicherheitslcke ist ebenso notwendig.

Hinweis: SQL Slammer hat auch Microsoft einiges darber gelehrt, wie Werkzeuge fr die Sicherheitspatch-Verwaltung beschaffen sein mssen. Softwarequalitt, externe Kommunikation und stndige interne Evaluierungsprozesse sind entscheidende Elemente einer Sicherheitsstrategie.

Weitere Informationen ber diese Prozesse bei Microsoft finden Sie unter http://www.microsoft.com/security/whitepapers/patch_management.asp (englischsprachig).

2 Vorbereitung der Patchverwaltung

Um sich fr die Patchverwaltung vorzubereiten, ist es wichtig, die geschftliche Tragweite zu verstehen. Wichtig sind auch die Technologien und Fhigkeiten, die vorhanden oder nicht vorhanden sind. Als nchstes mssen Gruppen und Verantwortlichkeiten vereinbart werden, um sicher zu stellen, dass die Betriebsablufe wirkungsvoll eingehalten werden knnen. Eine erfolgreiche Umsetzung von Sicherheitsmanahmen wird durch eine Kombination von Menschen, Prozessen und Technologien erreicht.

Bewerten Ihrer Umgebung, Risiken und Anforderungen

Um den Aufwand fr die Sicherheitspatch-Verwaltung zu bestimmen, mssen Sie zuerst die Auswirkung einer schwachen (oder reaktiven) Patchverwaltung betrachten. Danach bestimmen Sie, ob die vorhanden Fhigkeiten und Infrastrukturen fr die Patchverwaltung ausreichend sind.

Die unternehmerische Problemstellung

Betrachten Sie die geschftlichen Auswirkungen, die auftreten, wenn keine Patchverwaltung durchgefhrt und lediglich auf Zwischenflle reagiert wird.

Die folgenden Aspekte helfen Ihnen bei der Abschtzung der finanziellen Auswirkungen einer schwachen Patchverwaltung:

Ausfallzeit: Wie hoch sind die Kosten einer Ausfallzeit? Was geschieht, wenn wichtige Systeme betroffen sind? Schtzen Sie die Kosten fr den Verlust an Produktivitt der Benutzer, fehlende Transaktionen sowie verlorengegangenem Umsatz ein. Ausfallzeit wird meist durch Angriffe verursacht. Entweder durch den Angriff selbst oder durch die Wiederherstellung der Umgebung. Vergangene Angriffe haben Computer zum Teil fr Tage lahmgelegt.

Wiederherstellungszeit: Welche Kosten entstehen bei einer Behebung eines Problems? Wie hoch sind die Kosten fr eine Neuinstallation von Computern? Viele Angriffe erfordern eine Neuinstallation, um mglichen Hintertren vorzubeugen.

Fragwrdige Integritt der Daten: Fr den Fall eines Angriffs kann die Integritt von Daten geschdigt werden. Wie hoch sind die Kosten dafr, die letzte verlssliche Sicherungskopie ausfindig zu machen oder die Daten mit Kunden und Partnern abzugleichen?

Verlust an Vertrauenswrdigkeit: Welche Kosten entstehen durch einen Vertauensverlust bei den Kunden? Wie wirkt sich der Verlust von Kunden aus?

Schlechte Wirkung auf die ffentlichkeit: Was sind die Auswirkungen fr ein Unternehmen hinsichtlich des Ansehensverlustes? Wie wirkt sich dies etwa auf den Aktienkurs aus? Was sind die Auswirkung bei einem Diebstahl von vertrauliche Daten (Kreditkarten-Informationen)?

Rechtliche Folgen: Wie sehen die Kosten fr mgliche Gerichtsverfahren aus, die gegen ein Unternehmen in der Folge eines Angriffs angestrengt werden knnten?

Diebstahl geistigen Eigentums: Was sind die Kosten fr den Verlust oder die Zerstrung geistigen Eigentums?

Andere Bereiche: Wie sehen die Kosten fr mgliche gerichtliche Untersuchungen gegen Angreifer aus?

Nutzen Sie vergangene Angriffe, um diese Kosten zu bestimmen. Bedenken Sie jedoch, dass diese Angriffe mglicherweise nicht ihr volles Schadenspotential entfaltet haben. Zielgerichtete Angriffe knnen noch kostspieliger sein.

Die Beurteilung

Die Beurteilungsphase sollte alle Werkzeuge und Ressourcen umfassen, die fr die Patchverwaltung zur Verfgung stehen.

Einige der kritischen Bereiche sind:

Betriebssysteme und Versionen: Wie viele unterschiedliche Betriebssysteme werden untersttzt? Je mehr Betriebssysteme untersttzt werden, um so grer ist die Herausforderung fr eine umfassende Patchverwaltung.

Anwendungen und Versionen: Wie viele verschiedene Anwendungen und Versionen bedrfen gegebenenfalls eines Patches? Werden alle Anwendungen untersttzt? Wie viele wurden im vergangenen Jahr mit Patches aktualisiert? Verschiedene Versionen derselben Anwendung knnen die Patchverwaltung erschweren.

Computerbestand und kritische Ressourcen: Wie viele Computer mssen in der Umgebung verwaltet werden? Welche Systeme sind besonders kritisch und erfordern eine hohe Verfgbarkeit? Werden Inventarisierungen von Computern und Software untersttzt und laufen diese manuell oder automatisch ab? Eine aktuelle Inventarliste ist ausschlaggebend fr die wirkungsvolle Patchverwaltung.

Nicht verwaltete Computer: Wie viele nicht zentral verwaltete Computer gibt es in der Umgebung? Diese mssen ebenfalls von der Patchverwaltung erfasst werden. Sie verursachen hufig einen greren Aufwand.

Aktueller Sicherheitslcken-Status: Werden alle Computer mit den neuesten Servicepacks und Sicherheitspatches versorgt? Gibt es hinreichende Richtlinien zur Sicherheit im Unternehmen? Wie werden Sicherheitslcken in einer Umgebung gefunden? Das regelmige Nutzen von Werkzeugen, wie dem Microsoft Baseline Security Analyzer, dient dem Aufspren von Sicherheitslcken.

Netzwerk-Infrastruktur: Wie ist die Struktur des Netzwerks und sein Sicherheitsstatus? Ist das Netzwerk gegen allgemeine Gefahren gesichert? Sind Firewalls vorhanden? Sind drahtlose Netzwerke gesichert?

Software-Bereitstellung: Gibt es eine Infrastruktur fr die Software-Bereitstellung? Kann diese auch Aktualisierungen bereitstellen? Bedient sie alle Computer der Umgebung?

Personen und Fhigkeiten: Gibt es gengend qualifizierte Mitarbeiter, um eine Sicherheitspatch-Verwaltung zu realisieren? Sind sich die Mitarbeiter der Notwendigkeit bewusst? Kennen sie die wesentlichen Sicherheitselemente, wie etwa Analyse, Softwareverteilung und Patchverwaltung?

Effektiver Betrieb: Sind standardisierte Prozesse vorhanden, oder sind diese nur vage umrissen? Gibt es Prozesse fr die Verwaltung von nderungen oder Verffentlichungen, zumindest informelle? Die Sicherung einer Umgebung sollte nicht dem Zufall berlassen, oder von Fall zu Fall durchgefhrt werden.

Untersttzung sichern, Ziele definieren

Die Einfhrung von Sicherheitsprogrammen, wie etwa die Sicherheitspatch-Verwaltung, wird durch eine Untersttzung durch die Geschftsleitung vereinfacht. IT-Experten knnen eine Infrastruktur betreiben, aber ohne eine umfassende Untersttzung kann die Durchsetzung von Richtlinien schwierig werden.

Klare Geschftsziele und eine gute Untersttzung sollten vorhanden sein. Die Geschftsziele sollten folgende Bereiche abdecken:

Ziel: Minimierung von Angriffen

Sicherstellen einer proaktiven Einrichtung und Installation aller notwendigen Software-Updates.

Sicherstellen der Durchsetzung einer Sicherheitsrichtlinie, einschlielich der Standardeinstellungen fr Computer, die den Sicherheitsanforderungen des Unternehmens entsprechen (keine Sicherheitsrichtlinie = maximales Risiko).

Minimierung von Sicherheitslcken durch regelmiges analysieren der Umgebung.

Sicherstellen kurzer Reaktionszeiten bei Angriffen durch eine proaktive Erkennung von Einbrchen.

Sicherstellen, dass das Unternehmen geeignete Werkzeuge, Fhigkeiten und Manahmen zur Reaktion bereitgestellt hat, um wirksam auf Angriffe reagieren zu knnen.

Ziel: Optimale Verwendung von Zeit und Ressourcen auf die Sicherheitspatch-Verwaltung.

Verwendung von Werkzeugen, die Sicherheitslcken automatisiert finden, beurteilen und beheben.

Verfahren fr eine wirkungsvolle Sicherheitspatch-Verwaltung etablieren.

Teil II dieses Leitfadens gibt Ihnen Detailinformationen und Ressourcen um diese Ziele zu erreichen.

Definieren von Gruppen und Verantwortlichen

Abhngig von den Bedrfnissen eines Unternehmens und seiner Gre, wird die Patchverwaltung entweder von einer einzigen Person oder von einer Gruppe zentral oder dezentral ausgefhrt. Um deren Erfolg sicherzustellen, sollte die Verantwortung klar verteilt sein.

Ein Hilfestellung bei diesen Gruppenstrukturen bietet Ihnen das Microsoft Operations Framework- Gruppenmodell, welches sechs Rollentypen umfasst. Dies decken einen effektiven Betrieb komplett ab.

Die Rollentypen knnen fr die gesamte Gruppe, die den Betrieb realisiert, verwendet werden. In kleineren Umgebungen knnen einige Gruppen auch mehrere Rollen bernehmen.

Eine vollstndige Beschreibung der MOF-Rollentypen finden sie unter: http://www.microsoft.com/technet/itsolutions/tandp/opex/mofrl/MOFTMl.asp (englischsprachig).

Weitere Schritte

Nach dem Bewerten der Anforderungen des Unternehmens und dem Festlegen alle Rollentypen und Verantwortlichkeiten, wird im nchsten Schritt die Implementierung der bentigten Infrastruktur als integraler Bestandteil der IT-Umgebung angegangen.

Implementierung und Betrieb

Die Implementierung konzentriert sich auf die Auswahl und Installation der notwendigen Werkzeuge, Technologien und Infrastrukturen, die zur wirkungsvollen Einrichtung einer Sicherheitspatch-Verwaltung ntig sind.

Teil I, Kapitel 4, Werkzeuge und Technologien und Teil I, Anhang A, Drittanbieter-Produkte und Ressourcen stellen Ihnen Informationen zu verfgbaren Werkzeuge fr eine automatischen Erkennung von Sicherheitslcken, sowie zur automatisierten Anwendung von Sicherheitspatches zur Verfgung. Teil I, Kapitel 4, umfasst auerdem Anleitungen zur Auswahl einer Microsoft-Bereitstellungs-Infrastruktur.

Hinweis: Anleitungen und Vorgehensweisen zur Planung und Erstellung von IT-Lsungen finden Sie im Microsoft Solutions Framework unter http://www.microsoft.com/msf (englischsprachig).

3 Verstehen der Sicherheitspatch-Verwaltung

Hinweis: Teil II dieses Leitfadens arbeitet mit dem selben Phasenmodell, dass auch in diesem Kapitel behandelt wird. Er bietet Ihnen jedoch zustzlich Informationen zu den unterschiedlichen Techniken.

Abbildung 3.1berblick ber die Sicherheitspatch-Verwaltung

Software-Firmen verffentlichen Software-Updates um Probleme zu beheben, die nach der Auslieferung des Produktes aufgetreten sind. Um eine Umgebung sicher und stabil gegen Angriffe zu machen, bedarf es groer Sorgfalt und eines nicht unerheblichen Aufwandes.

Dieses Kapitel bietet dem Leser ein grundlegendes Verstndnis der permanent erforderlichen Prozesse im Rahmen einer Sicherheitspatch-Verwaltung und beschreibt die zentralen Konzepte und Prinzipien einer Patchverwaltung, einschlielich:

Einrichtung: Die erforderlichen unregelmigen Ttigkeiten, die fr eine effektive Sicherheitspatch-Verwaltung erforderlich sind, umfassen unter anderem das Inventarisieren der Umgebung, das Erstellen von Basiseinrichtungen, sowie die Einrichtung von Warnungen, die Erstellung von Sicherheitsberichten, um eine Identifikation, Konfiguration und Wartung der Infrastruktur zu ermglichen.

nderungseinleitung: Fortwhrende berwachung, um sicherheitsrelevante Sachverhalte zu erkennen und diese in die Produktivumgebung einflieen zu lassen. Dies schliet die berprfung verschiedener Informationsquellen mit ein. Damit knnen die geeigneten Schritte eingeleitet und passende Software-Updates ausgewhlt werden.

Die typischen Reaktionen auf ein Sicherheitsproblem sind:

Verffentlichung: Das Verffentlichen eines Software-Updates und hnliche Gegenmanahmen sind die bliche Reaktion auf erkannte Sicherheitslcken. Sicherheitsnderungen bedrfen immer vorbereitender Manahmen, wie dem Testen der Patches und dem Ankndigen der nderung.

Sicherheitsrichtlinie durchsetzen: Diese Manahme ist notwendig, wenn bereits beseitigte Sicherheitslcken erneut auftreten. Solche Sicherheitslcken stellen ein erhhtes Risiko dar.

Reaktion auf sicherheitsrelevante Notflle

Im Laufe der Zeit sollte ein Unternehmen eine Optimierung erreichen regelmig sollte man prfen, wie effektiv die verwendeten Prozesse sind und diese unter Umstnden anpassen. Dieses Kapitel schliet mit einem allgemeinen berblick zu den Optimierungsresultaten.

Einrichtung

Dieser Abschnitt bietet einen allgemeinen berblick ber seltene Ttigkeiten zum Einrichten der Sicherheitspatch-Verwaltung. Dieses Thema wird detaillierter in Teil II, Kapitel 2, Einrichten diskutiert.

Abbildung 3.2Einrichten der Sicherheitspatch-Verwaltung

Basiseinrichtung

Eine Basiseinrichtung heit, alle Computer in einer Umgebung auf einen einheitlichen Stand zu bringen also den gleichen Softwareversionen und Patches. Ohne diesen Vorgang wre die Sicherheitspatches-Verwaltung unntig aufwendig.

Die Basiseinrichtung umfasst die folgenden Schritte:

1. Erstellen einer Inventarliste der Hardware (Computer und Modelle), Betriebssysteme und Anwendungen, inklusive besondere Softwareversionen und Updates, die angewendet wurden.

2. Benutzen Sie die Informationen der Inventarisierung, um die Standard-Software fr alle Computer zu ermitteln.

3. Prfen Sie, welche Computer den Kriterien entsprechen und welche nicht. Dann entscheiden Sie, welche Computer Sie neu konfigurieren mssen.

4. Bringen Sie alle Computer auf den gewnschten Stand.

5. Stellen Sie sicher, dass die Kriterien zu Standard-Software erfllt sind. Wenn aus geschftlichen Grnden Ausnahmen ntig sind, entscheiden Sie fallweise.

Unterschiedliche Arten von Computern (etwa E-Mail Server oder Verzeichnisdienst-Server) knnen unterschiedliche Anwendungs-Basiseinrichtungen bentigen, jedoch trotzdem ber eine gemeinsame Betriebssystem-Basiseinrichtung verfgen. Unterschiedliche Modelle (etwa HP oder Dell) knnen unterschiedliche Basiseinrichtungen haben.

Hinweis: In einer Umgebung, in der Richtlinien nicht strikt eingehalten werden, wird das Erstellen von Basiseinrichtungen anfangs eine Herausforderung darstellen, da Softwareversionen und Updates auf einem unterschiedlichen Stand sein werden. Ohne eine Basiseinrichtung wren eine effektive Sicherheitspatch-Verwaltung jedoch nur schwer durchzufhren.

Das Erstellen von Basiseinrichtungen hat weitere Vorteile. Sie haben zum Beispiel einen umfassenden berblick ber den Bestand an Computern und Software.

Microsoft Produkt-Supportrichtlinie

Microsoft erstellt nur fr untersttzte Produkte Sicherheitsupdates. Damit die Verfgbarkeit von neuen Sicherheitsupdates sichergestellt ist, sollten die Software-Basiseinrichtungen nur untersttzte Produkte mit aktuellen Servicepacks umfassen. Weitere Informationen darber, welche Versionen von Microsoft Produkten im Moment untersttzt werden finden Sie unter http://support.microsoft.com/default.aspx?scid=fh;[LN];lifecycle (englischsprachig).

Sicherheitspatches werden zwischen den einzelnen Servicepacks verffentlicht. Aktualisieren Sie Ihre Basiseinrichtungen mit diesen Sicherheitspatches so schnell wie mglich. Damit reduzieren Sie die Zahl an Servicepatches, die Sie nach der Einrichtung eines neuen Computers installieren mssen. Weitere Informationen zu Servicepacks finden Sie unter http://www.microsoft.com/technet/columns/security/essays/srvpatch.asp (englischsprachig).

Bestandskategorisierung und Wertbestimmung

Whrend des Erstellens von Basiseinrichtungen ist es hilfreich, verschiedene Ressourcen und Kategorien zu unterscheiden. Wichtig sind auch Unterkategorien, die spter fr eine Priorisierung bentigt werden.

Bedenken Sie dabei die Kosten fr Ausfallzeiten und die Anforderungen jeder Kategorie und Unterkategorie fhren Sie eine Risikoabschtzung durch, um die Wichtigkeit unterschiedlicher Ressourcen zu bestimmen. Kategorisierungen nach technischen Funktionen sind nicht immer zutreffend.

Hinweis: Unabhngig vom relativen Wert jeder Ressource sollten Sie bedenken, dass ein Angriff Ressourcen mit geringer Bedeutung die gesamte Umgebung in Mitleidenschaft ziehen kann. Die Sicherheitspatch-Verwaltung sollte so umfassend wie mglich sein es soll keine Lcke fr einen Angriff bleiben.

Abonnements

Die Abonnierung der entsprechenden Benachrichtigungen ist fr eine Pflege und Aktualisierung der etablierten Basiseinrichtungen und fr eine effiziente Patchverwaltung essentiell.

Das Microsoft Security Response Center (MSRC) kmmert sich um Sicherheitsprobleme, die Microsoft Produkte betreffen und gibt Security Bulletins heraus. Jedes Unternehmen das Microsoft Produkte nutzt, sollte diese abonnieren. Sie stehen in zwei Varianten zur Verfgung:

Technische Warnungen Abonnieren Sie diese unter http://www.microsoft.com/technet/security/bulletin/notify.asp (englischsprachig).

Nicht-Technische Warnungen Abonnieren Sie die unter http://register.microsoft.com/subscription/subscribeme.asp?id=166 (englischsprachig).

Stellen Sie sicher, dass mehr als eine Person in ihrem Unternehmen Security Bulletins erhlt. So gewhrleisten Sie, dass diese Informationen auch whrend des Urlaubs eines Mitarbeiters ausgewertet werden.

Alte Security Bulletins finden Sie unter http://www.microsoft.com/technet/security/current.asp (englischsprachig).

Sicherheitsberichte

Kontinuierliches Untersuchen und Berichten ber sicherheitsrelevante Belange ist notwendig, um die Sicherheit in Ihrer Umgebung zu gewhrleisten. Dies ist der Prozessschritt, bei dem Sicherheitsberichte angefertigt werden.

Die wichtigsten Sicherheitsberichte ber ihre Umgebung sollten fr eine effektive Sicherheitspatch-Verwaltung die folgende Punkte beinhalten:

Sicherheitslcken-Analysebericht: Diese Berichte knnen durch Werkzeuge, wie den Microsoft Baseline Security Analyzer (MBSA) erstellt werden.

Virus-Analyseberichte: Diese Berichte knnen durch Virensuchprogramme erstellt werden.

Berichte zur Einbruchserkennung: Diese Berichte fassen die Resultate von unterschiedlichen Aktivitten zusammen, wie etwa die berwachung von Netzwerken und das Untersuchen der Ereignisanzeigen und die Ergebnisse von Systemen zur Einbruchserkennung. Ein solches System zur Einbruchserkennung hilft bei der automatisierten berwachung von Sicherheitsproblemen.

Jeder dieser Berichte - zusammen mit Sicherheitsbenachrichtigungen und anderen Informationsquellen - ermglicht, dass ein Unternehmen stets die ntigen sicherheitsrelevanten Informationen hat, um die nderungseinleitung zu steuern.

Die Erstellung solcher Berichte sollte soweit wie mglich automatisiert werden; auerdem sollten sie regelmig erstellt werden. Viele Berichte sollten tglich, einige wchentlich angefertigt werden. Die Hufigkeit hngt vom Grad der Automatisierung und dem Umfang des Berichts ab. Weitere Faktoren sind die vorhanden Technologien und die Personaldecke des Unternehmens und der Stellenwert, den die angestrebte Sicherheit im Unternehmen einnimmt.

Konfiguration und Wartung

Die Infrastruktur zur Patchverwaltung umfasst alle Werkzeuge und Technologien die genutzt werden, um die Anlagen zu warten, zu testen und in Betrieb zu nehmen. Diese Infrastruktur ist ein unerlssliches Instrument, um die Sicherheit und Stabilitt in einer Umgebung zu gewhrleisten. Sie verdient ein hohes Ma an Aufmerksamkeit und Pflege.

Wenn die Infrastruktur zur Patchverwaltung eine Sicherheitslcke aufweist, bietet dies einem Angreifer umfassenden Zugriff auf das Unternehmen dies beinhaltet die Mglichkeit, eine groe Anzahl von Computern in kurzer Zeit anzugreifen. Eine Patchverwaltungs-Infrastruktur muss mit weitreichenden berlegungen zur Sicherheit in Betrieb genommen, konfiguriert und gewartet werden.

nderungseinleitung

Dieser Abschnitt gibt einen grundlegenden berblick ber die nderungseinleitung. Dieser fortdauernde Prozess steuert die Sicherheitspatch-Verwaltung. Das Thema wird in Teil II, Kapitel 3, nderungseinleitung noch detailliert diskutiert.

Abbildung 3.3Einleitung von nderungen in der Sicherheitspatch-Verwaltung

Ermittlung

Die Ermittlung von Sicherheitsbelangen und den damit verbundenen Software-Updates ist ein andauernder Prozess, der von unterschiedlichen Quellen abhngig ist.

Untersuchungsberichte zur Verwundbarkeit

Diese Berichte erfassen Sicherheitslcken, die mit konfigurierten Einstellungen und Softwareversionen in Zusammenhang stehen. Das Ziel sollte eine geringe Anzahl von verschiedenen Versionen sein.

Sicherheitslcken, die mit krzlich gemachten Verffentlichungen in Verbindung stehen, leiten gewhnlich eine Sicherheitsverffentlichung ein. Wiederkehrende Sicherheitslcken und schwache Sicherheitseinstellungen werden am besten durch den Einsatz einer schrferen Sicherheitsrichtlinie behoben.

Security Bulletins

Microsoft Security Bulletins beschreiben neue Sicherheitslcken von Produkten, Aktualisierungen der vergangenen Berichte und neu entdeckte Viren.

Berichte ber Sicherheitslcken beschreiben die passenden Software-Updates und geeignete Gegenmanahmen zur Absicherung der Systeme. Besondere Sicherheitslcken werden normalerweise durch eine Sicherheitsverffentlichung im Security Bulletin erklrt.

Microsoft Security Bulletins werden - wenn sich der Schweregrad der Lcke ndert - neu erstellt. Die Security Bulletins werden ebenso neu aufgelegt, wenn die entsprechenden Software-Updates verffentlicht wurden, um ein Problem des Produktes zu beheben oder die Qualitt zu verbessern.

Neu aufgelegte Berichte, die einen hheren Schweregrad haben, sollten erneut evaluiert werden. Dabei sollte geprft werden, ob eine beabsichtigte Sicherheitsverffentlichung mit hoher Prioritt und beschleunigt ausgefhrt werden muss.

Wenn eine neuere Version eines Software-Updates verffentlicht wurde, sollten Sie feststellen, ob eine neue Sicherheitsverffentlichung durchgefhrt werden muss.

Microsoft Richtlinie im Bezug auf Security Bulletins

Microsoft verteilt niemals Software direkt durch einen E-Mail-Anhang. Wenn Sie eine Nachricht erhalten, die behauptet Software von Microsoft zu beinhalten, fhren Sie nicht den Dateianhang aus lschen Sie stattdessen die Nachricht.

Weitere Informationen zu diesen Richtlinien finden Sie unter http://www.microsoft.com/technet/security/policy/swdist.asp (englischsprachig).

Es gibt ein Menge an E-Mail-Tuschungen und -Scherzen, die behaupten, von Microsoft zu stammen. Wenn Sie ein Microsoft Security Bulletin erhalten, berprfen Sie alle Links durch den Aufruf der offiziellen Microsoft Seite: http://www.microsoft.com/technet/security/current.asp (englischsprachig).

Weitere Informationen hierzu finden Sie unter http://www.microsoft.com/technet/security/news/patch_hoax.asp (englischsprachig).

Warnungen und Webseiten

Neben dem Lesen von Sicherheitsberichten und der berprfung auf Sicherheitslcken, sollten Sie regelmig Produkt- und Technologiewebseiten besuchen, um herauszufinden, ob neue Service Packs, wichtige Sicherheitsbetrachtungen oder Whitepapers verffentlicht wurden. Einige Dienste senden per E-Mail Warnungen, die in Zusammenhang mit bestimmten Produkten stehen.

Die Folge einer neu gefunden Sicherheitsinformation kann das Einleiten einer Sicherheitsverffentlichung sein. berprfen Sie, ob nderungen an den Sicherheitsrichtlinien vorgenommen werden mssen, um einen besseren Schutz zu erzielen. Der Einsatz eines neuen Tools knnte auch eine hilfreiche Neuerung darstellen. Besondere Software-Updates, die nichts mit Sicherheit zu tun haben, sollten eigenstndig behandelt werden.

Ein Angriff durch einen neuen Virus oder einen Wurm ist ein guter Grund fr die Einrichtung eines Notfallreaktionsplans. Dieser kann Ihnen helfen, den Schaden durch einen Angriff zu minimieren und versetzt ein Unternehmen in ein gute Ausgangslage.

Berichte zu Viren und Einbruchserkennung

Das Aufspren eines Virus oder Einbruchs offenbart einen bereits laufenden Angriff, der einer schnellen Reaktion bedarf. Die typische Reaktion auf einen Angriff ist ein Notfallreaktionsplan.

Microsoft-Richtlinie zu neu entdeckten Sicherheitslcken

Wenn Sie eine neue Sicherheitslcke in eine Microsoft Produkt entdecken, informieren Sie Microsoft bitte sofort. Wenn Sie einen Microsoft Premium Support Vertrag haben, kontaktieren Sie ihren Ansprechpartner bei Microsoft. Fr Unternehmen, bei denen dies nicht der Fall ist, bietet Microsoft eine entsprechende Formular-Seite im Internet an, ber die Sicherheitslcken gemeldet werden knnen: https://www.microsoft.com/technet/security/bulletin/alertus.asp (englischsprachig).

Relevanz

Um die notwendigen Reaktionsmanahmen zu bestimmen, sollten Sie erkannte Sicherheitslcken auf deren Bedeutung fr die Unternehmensumgebung berprfen. Die berprfung sollte alle entscheidenden Dokumentationen umfassen, wie zum Beispiel Knowledge Base (KB)-Artikel. Stellen Sie fest, of eine Sicherheitslcke in der Umgebung fr eine bestimmte Softwareversion existiert. Wenn die Sicherheitslcke existiert, muss reagiert werden.

Hinweis: Eine Sicherheitslcke, die durch eine Gegenmanahme abgeschwcht wurde (etwa durch Netzwerkfilter oder Dienstabschaltung) ist noch immer eine Gefahrenquelle.Da einige Gegenmanahmen nicht umfassend sind, verhindern sie nicht jeden Angriff. Auerdem kann durch eine zuknftige Konfigurationsnderung unbeabsichtigt eine Gegenmanahme entfernt werden. Aus diesen Grnden sind solche Sicherheitslcken trotz Gegenmanahmen bedeutsam und bentigen ein Sicherheitspatch.Obwohl die Existenz einer solchen Gegenmanahme die Prioritt eines Software-Updates reduziert, muss die Sicherheitslcke trotzdem weiter berwacht und spter behoben werden.

Quarantne

Um die Produktionsumgebung vor Vireninfektion und bsartigem Code zu schtzen, sollten alle Software-Updates in einer speziellen Testumgebung geprft werden. Diese Quarantne sollte sich ber die gesamte Software und Dokumentation erstrecken.

Die Software, welche die Quarantne durchlaufen hat, sollte dann die einzige verwendete Version fr die Verwaltung von nderungen und Verffentlichungen sein.

Hinweis: Microsoft Software-Updates und Verteilungswerkzeuge umfassen die Software Update Services (SUS) und den Systems Management Server (SMS) mit SUS-Erweiterung. Dadurch wird erreicht, dass nur Software aus vertrauenswrdigen, virusfreien Microsoft-Quellen bezogen wird. Die Authentizitt der Datenpakete wird durch digitale Signaturen sichergestellt.Diese Richtlinie versucht die grtmgliche Sicherheit fr den Bezug von Software-Updates durchzusetzen. Trotzdem knnen bestimmte Prozesse weiterhin eine Quarantne-Umgebung fr die heruntergeladenen Softwareaktualisierungen erfordern.

Sicherheits-Verffentlichungen

Dieser Abschnitt bietet einen grundlegenden berblick ber Sicherheits-Verffentlichungen, die typische Reaktion auf eine entdeckte Sicherheitslcke. Dieses Thema wird detaillierter in Teil II, Kapitel 4, Sicherheits-Verffentlichungen diskutiert.

Abbildung 3.4Sicherheits-Verffentlichungen

nderungsverwaltung

Die nderungsverwaltung im Zusammenhang mit Sicherheits-Verffentlichungen ist der Prozess, um eine geeignete Reaktion auf eine Sicherheitslcke oder eine Bedrohung zu bieten. Dies schliet folgende Punkte ein:

Bestimmen, welche Art von nderung in der Produktionsumgebung notwendig ist. Die Lsung kann entweder das Einsetzen von Software-Updates oder aber das Anwenden von Gegenmanahmen sein. Auch eine Kombination aus beiden Manahmen ist denkbar.

Beschreibung der notwendigen nderungen, so dass andere diese verstehen und entsprechend handeln knnen.

Priorisierung und Planung einer Verffentlichung, um die nderung zu implementieren.

Sicherstellen, dass die entsprechenden Personen den Vorgang autorisieren und freigeben, um die nderung durchzufhren.

Auswahl von Gegenmanahmen

Die beste Reaktion auf Softwaresicherheitslcken ist der Einsatz von Updates, die das Problem beheben. Gelegentlich ist dies nicht sofort erforderlich. Die Anwendung einer Gegenmanahme hat unterschiedliche Nutzen:

Einige Gegenmanahmen knnen ohne Ausfallzeit angewendet werden, whrend andere Software-Updates einen Neustart erfordern.

Einige Gegenmanahmen sind mit einem geringeren Risiko verbunden und knnen schnell eingesetzt werden ohne umfangreiche Tests. Bei Software-Updates ist dies jedoch meist nicht der Fall.

Gegenmanahmen knnen gewhnlich schnell wieder rckgngig gemacht werden, wenn sie ungewollte Auswirkungen haben. Updates hingegen knnen nicht einfach deinstalliert werden.

Aus diesen Grnden sind Gegenmanahmen am ehesten zu nutzen, um schnell auf Sicherheitslcken zu reagieren, wenn diese aufgrund der Bedrohung geboten sind und eine Aktualisierung nicht so schnell angewendet werden kann.

Wann immer lediglich eine Gegenmanahme angewendet wird, sollte auch eine Planung von Sicherheitsverffentlichungen als zweiter Schritt vorgenommen werden um die zugrunde liegende Sicherheitslcke zu beheben.

Hinweis: Viele Gegenmanahmen sind in der Anwendung gut fr die allgemeine Sicherheit. Wenn die Gegenmanahmen vollstndig verstanden wurden, sollten Sie berlegen, ob die Einstellungen nicht in die Standardsicherheitsrichtlinien bernommen werden knnen.

Beschreibung der nderungen

Es gibt viele Aspekte von Sicherheitsverffentlichungen, die Sie verstehen sollten. Dabei helfen Ihnen die nachfolgenden Fragen:

Was ist die nderung? Welche Reaktion auf welches Sicherheitsproblem stellt die nderung dar?

Welche Dienste sind von der nderung betroffen?

Wurde eine Software-Update angewendet?

Ist durch die Aktualisierung ein Neustart erforderlich?

Kann die Aktualisierung rckgngig gemacht werden?

Sollte eine Gegenmanahme angewendet werden?

Was sind die empfohlenen Teststrategien fr die nderung?

Priorisierung und Planung der Verffentlichung

Die folgende Tabelle gibt einige Empfehlungen zu unterschiedlichen Prioritten fr Sicherheitsverffentlichungen.

Tabelle 3.1: Zeitrahmen und Empfehlungen fr Sicherheitsverffentlichungen

Prioritt

Empfohlener Zeitrahmen

Minimaler Zeitrahmen

1

Innerhalb 24 Stunden

Innerhalb von 2 Wochen

2

Innerhalb eines Monats

Innerhalb von 2 Monaten

3

In Abhngigkeit der Verfgbarkeit anwenden. Dies kann die Installation eines Servicepacks oder die Aktualisierung der Anwendungssoftware bedeuten und sollte innerhalb von 4 Monaten geschehen.

Aktualisierung innerhalb von 6 Monaten.

4

In Abhngigkeit der Verfgbarkeit anwenden. Dies kann die Installation eines Servicepacks oder einer Aktualisierung der Software umfassen und sollte innerhalb eines Jahres eingesetzt werden.

Anwendung der Software-Updates innerhalb eines Jahres oder kein Einsatz von Software-Updates.

Die Prioritt und die resultierende Planung fr eine Sicherheitsverffentlichung sollte durch die berlegung bestimmt werden, dass der definierte Schweregrad des MSRC durch spezifische Eigenschaften der jeweiligen Umgebung ergnzt werden muss.

Ein einfaches Verfahren zur Ermittlung der tatschlichen Prioritt sollte zuerst den vom MSRC vorgeschlagen Schweregrad zugrunde legen und diesen dann den spezifischen Bedrfnissen des Unternehmens anpassen. Dabei spielen die individuellen Aspekte der jeweiligen Umgebung eine wichtige Rolle (Tabelle 3.3).

Tabelle 3.2: Bestimmen der anfnglichen Prioritt

MSRC Schweregrad

Anfngliche Prioritt der Sicherheitslcke

Kritisch

1

Wichtig

2

Mig

3

Niedrig

4

Tabelle 3.3: Faktoren, die einen Einfluss auf die Prioritt der Verffentlichung haben

Umgebungs-/Unternehmensfaktoren

Mgliche Anpassung der Prioritt

Hohe Werte oder hohe Gefhrdung von Ressourcen

Erhhen

Ressourcen, die typischerweise angegriffen werden

Erhhen

Abschwchende Faktoren, die bereits eingesetzt wurden zum Beispiel bereits implementierte Gegenmanahmen

Herabsetzen

Geringe Werte oder geringe Gefhrdung von Ressourcen

Herabsetzen

Um die Anwendung von Verffentlichung zu erleichtern, knnen verschiedene Sicherheitsnderungen der selben Kategorie kombiniert werden. Dies ist am ehesten fr die Prioritten 2 bis 4 zu empfehlen.

Verffentlichungsverwaltung

Der Schwerpunkt der Verffentlichungsverwaltung liegt auf einer Erleichterung der Einfhrung von Software- und Hardwareaktualisierungen in verwalteten IT-Umgebungen. Typischerweise umfassen diese Umgebungen eine Produktiv- und eine Testumgebung.

Der Prozess der Verffentlichungsverwaltung umfasst folgende Schritte:

Planung der Verffentlichung: Definieren und priorisieren aller Anforderungen fr die Verffentlichung und Erstellen der Planungsunterlagen - inklusive eines Test-Plans, Rollout- Plans und Rollback-Plans. Diese Plne werden von allen Gruppenmitgliedern genutzt.

Entwicklung von Verffentlichungen: Die Auswahl des Verffentlichungsverfahrens, sowie der Entwurf, das Erstellen und Testen des zu verffentlichenden Paketes. Die Verfahren sollten die Aktualisierungen effizient zur Verfgung stellen und dabei ebenso Computer bercksichtigen, die zwischen den Basiseinrichtungen neu hinzukommen.

Akzeptanz-Test: Der Zweck des Testens ist es, die fehlerfreie Funktion des Patches zu besttigen. Dieser Test zielt darauf ab, zu berprfen, wie sich das Paket in einer Produktivumgebung verhlt.

Rollout-Planung und Vorbereitung: Die endgltigen Parameter und Vorbereitungen fr die Infrastruktur, in der die Verffentlichung angewendet werden soll. Rollout-Vorbereitungen erfordern die Koordination von Ressourcen sowie das Anpassen von Hard- und Software.

Anwendung der Verffentlichung: Verteilen und Installieren der Verffentlichung im gesamten Unternehmen. Dies kann auf eine Pilot-Phase umfassen, um den Patch auf wenigen Computer anzuwenden. Die dabei gemachten Erfahrungen knnen dann dazu benutzt werden, eine Verffentlichung entweder stufenweise oder in einem Stck durchzufhren.

Hinweis: Der Fokus des Akzeptanztests sollte darauf liegen, wie gut das Sicherheitspatch in ihrer Umgebung angewendet werden kann. Achten sie besonders darauf, wie kompatibel er mit Standardanwendungen (line-of-business LOB) und unabhngigen Software-Lieferanten (ISV) zusammenarbeitet und wie sich ltere Software und Hardware verhlt.Unter Umstnden ist es sinnvoll, bei diesen Tests mit den Software-Lieferanten zusammenzuarbeiten, die zentrale Anwendungen fr Sie liefern.

Erfolgsberwachung

Der berprfungsprozess sollte die erfolgreiche Anwendung der Sicherheitspatches sicherstellen und belegen, dass es dadurch zu keinen negativen Auswirkungen auf den laufenden Betrieb kommt. Das betrifft auch die berprfung der Protokolle und Berichte zur Verteilung. Hotlineanrufe und Anfragen an den Helpdesk sollten ebenfalls mit aufgenommen werden. Zuletzt berprfen Sie durch einen Verwundbarkeit-Untersuchungsbericht, ob die Sicherheitslcke erfolgreich geschlossen wurde.

Dies bietet Ihnen die Gelegenheit zu berprfen, wie der Prozess insgesamt abgelaufen ist. Haben alle Einstellungen bezglich nderungseinleitung und Verffentlichungsverwaltung funktioniert, oder mssen diese fr den nchsten Durchlauf angepasst werden?

Trotz akkuraten Planung und Tests knnen Probleme auftauchen. Auch wenn ein bestimmtes Software-Update nicht deinstalliert werden kann, so sollte doch immer der Versuch unternommen werden, eine Rollbackmglichkeit zu definieren. Dies geschieht fr den Fall, dass die nderungen des Sicherheitspatches nicht auf andere Weise korrigiert werden knnen.

Erzwingen von Sicherheitsrichtlinien

Dieser Abschnitt bietet einen grundlegenden berblick ber das Durchsetzen von Sicherheitsrichtlinien. Dies ist die typische Reaktion auf wiederkehrende Sicherheitslcken. Dieses Thema wird detaillierter in Teil II, Kapitel 5, Durchsetzen von Sicherheitsrichtlinien behandelt.

Neuinstallationen, die Laborausstattung, mobile Benutzer und dezentralisierte Verwaltung knnen Quellen fr wiederkehrende Sicherheitslcken sein. Wiederkehrende Sicherheitslcken sind ein erhhtes Risiko, da Viren, Wrmer und Angriffswerkzeuge diese leichte ausnutzen knnen.

Eine Sicherheitsrichtlinie sollte Definitionen ber die Softwarestnde, Software-Updates und Einstellungen umfassen, die wirksam den Grad an tolerierbarem Risiko fr ein Unternehmen wiederspiegeln.

Computer, auf die die Sicherheitsrichtlinie nicht angewendet werden kann, sind angreifbar und stellen somit ein inakzeptables Sicherheitsrisiko dar. Die Ergebnisse einer vorangegangenen Sicherheitslckenanalyse knnen ebenfalls dazu dienen, nicht konforme Systeme zu erfassen. So kann schnell auf diese reagiert werden.

Das Durchsetzen einer Annherung an Richtlinien mit Hilfe von Werkzeugen und Methoden, einschlielich der Erfassung von Computerbesitzern, zielt hauptschlich auf die Beseitigung von Sicherheitslcken und das Erkennen geeigneter Eskalationsstrategien ab.

Reaktionen auf sicherheitsrelevante Notflle

Dieser Abschnitt gibt einen grundlegenden berblick ber die Mglichkeit, auf sicherheitsrelevante Notflle zu reagieren. Zum einen auf Notflle, die sich bereits ereignen und zum anderen wahrscheinliche Angriffe in der Zukunft. Dieses Thema wird detaillierter in Teil II, Kapitel 6, Reaktionen auf sicherheitsrelevante Notflle beschrieben.

Es gibt drei Hauptbereiche, die vor dem Eintreten eines Notfalls vorbereitet werden sollten:

Regelmige berprfungen, sowie der Gebrauch von Tools zur Eindringlingserkennung.

Schaffung eines Teams, dass auf Vorflle nach festgelegter Vorgehensweise reagieren soll.

Vordefinierte Schritte nach einem Vorfall und eine berprfung der Vorgehensweise, um aus dem Angriff zu lernen.

berwachung und Einbruchserkennung umfasst eine berwachung des Netzwerkumfelds. Darber hinaus sollten regelmige berprfungen der Dienste und Konfiguration der verschiedenen Computer vorgenommen werden. Auerdem sollten im gesamten Unternehmen die Ereignisanzeigen der Systeme auf bestimmte Ereignistypen hin untersucht werden. Diverse Werkzeuge stehen fr die Durchfhrung solcher Aufgaben bereit.

Der offizielle Notfallplan beschreibt, wie das Notfallreaktionsteam die folgenden Aufgaben ausfhrt:

Wie wird der Angriff bewertet? Dies umfasst eine Analyse des Angriffs.

Wer sollte bei einem Angriff benachrichtigt werden? Die Liste sollte auch Strafverfolgungsbehrden und staatliche Stellen umfassen.

Wie kann der Angriff eingedmmt und isoliert werden? Dies sollte alle Eventualitten, die eingesetzt werden knnen, einschlieen.

Wie ist ein Angriff zu bewerten und wie soll darauf reagiert werden? Dies sollte alle Hilfsmanahmen und beschleunigte nderungen und schnellere Verffentlichungsverwaltung beinhalten.

Was sollte nach einem Angriff geschehen? Dieser Schritt sollte eine Beurteilung der Auswirkungen und Wiederholen von nderungen an der Umgebung umfassen, da eventuell nderungen unter Zeitdruck unvollstndig oder fehlerhaft ausgefhrt wurden. Darber hinaus sollte die Leistung der Systeme whrend eines Angriffes untersucht werden.

Ergebnisoptimierung

Dieser Abschnitt gibt einen grundlegenden berblick ber die Optimierung der Sicherheitspatch-Verwaltung. Dieses Thema wird detaillierter in Teil II, Kapitel 7, Optimierung der Ergebnisse diskutiert.

Es ist wichtig, Fortschritte zu dokumentieren und Ablufe zu verbessern. Selbst bei einer guten Planung zeigen sich nach einiger Zeit Mglichkeiten zur Verbesserung.

Jeder Baustein der Sicherheitspatch-Verwaltung, zum Beispiel das Einrichten, die nderungseinleitung einschlielich der Verffentlichung von Sicherheitspatches, dem Erzwingen von Sicherheitsrichtlinien und definierten Notfallreaktionsplnen, sollte berprft werden.

Die Sicherheitspatch-Verwaltung sollte ein integraler Teil des laufenden Betriebs sein. Es gibt sehr viele Quellen, die eine Hilfestellung bei der berprfung und Verbesserung dieser Vorgnge geben. Genannt sei hier das Microsoft Operations Framework Self-Assessment Tool: http://www.microsoft.com/technet/itsolutions/tandp/opex/moftool.asp (englischsprachig).

Weitere Informationen ber die Beurteilung von Betriebsprozessen finden Sie unter http://www.microsoft.com/solutions/msm/evaluation/overview/opsassessment.asp (englischsprachig).

4 Werkzeuge und Technologien

Dieses Kapitel hebt besonders die Technologien hervor, die von Microsoft fr die Sicherheitspatch-Verwaltung zur Verfgung gestellt werden. Es soll als Entscheidungshilfe dienen.

Kurzfassung: Verteilung von Software-Updates

Es gibt grundstzlich drei unterschiedliche Mglichkeiten der Softwareverteilung bei Microsoft: Windows Update (WU), Software Update Services (SUS) 1.0 SP1 und Systems Management Server (SMS) 2.0 mit dem SUS Feature Pack.

Tabelle 4.1: Kurzfassung WU, SUS und SMS.

Anwendungsbereich

Windows Update

SUS 1.0 SP1

SMS mit SUS Service Pack

Zentralisierte Verwaltung

Unzureichend. Computer installieren Aktualisierungen ausgewhlt durch den Benutzer

Gut. Aktualisierungen werden durch den Administrator abgenommen.

Ideal. Aktualisierungen werden durch den Administrator abgenommen und gezielt angewendet.

Zentrale Inventarisierung

Unzureichend. Keine zentrale Inventarisierung oder Einstufung.

Unzureichend. Keine zentrale Inventarisierung oder Einstufung.

Ideal. Anpassbare zentrale Inventarisierung fr Hard- und Software sowie Sicherheitslcken.

Software Abdeckung

Gut. Alle Arten von Windows Aktualisierungen. Nur Windows.

Angemessen*. Sicherheitspatches, kritische Aktualisierungen, Aktualisierungen und Zusammenfassungen davon. Nur Windows.

Ideal. Verteilt jede Software oder Aktualisierung zu SMS Clients.

Kosten.

keine

keine

Lizenzgebhren erforderlich.

Windows Betriebssysteme

Gut. Windows 98, Windows 98 SE, Windows Millennium Edition, Windows XP, Windows 2000 und Windows 2003.

Angemessen. Windows XP, Windows 2000 und Windows 2003.

Ideal. Windows 95, Windows 98, Windows 98 SE, Windows Millennium Edition, Windows NT 4.0, Windows XP, Windows 2000 und Windows 2003.

Berichtserstellung

Unzureichend. Keine zentrale Berichtserstattung.

Angemessen. Einige zentrale Berichte durch Protokolldateien.

Ideal. Integrierte Webseiten mit anpassbaren Berichten.

Architektur und Installation

Leicht. Lediglich Clientkonfiguration, keine weitere Infrastruktur.

Leicht. Einfache Serverarchitektur: einfache Einrichtung von Clients.

Anspruchsvoll: Komplexe Architektur und Diensteinstallation.

Die Tabelle oben bietet einen einfachen Vergleich der entsprechenden Technologien und Produkteigenschaften. Dies ist fr Unternehmen von Interesse, die Sicherheitspatch-Verwaltung automatisieren wollen.

Hinweis: Windows Update und Software Update Services 1.0 SP1 bieten lediglich Softwareaktualisierungen fr das Windows-Betriebssystem und Windows-Komponenten (zum Beispiel Microsoft Internet Explorer, Microsoft Internet Information Server und Microsoft Windows Media player). Wo immer Sicherheitslcken in diesen Produkten gefunden werden, bietet Microsoft Aktualisierungen an.Etwa 75% aller Microsoft Sicherheitsberichte wurden zu Windows-Betriebssystemen und Windows-Komponenten verffentlicht. Deshalb kann man WU und SUS als angemessene Methoden fr die meisten sicherheitsrelevanten Aktualisierungen ansehen.In WU- und SUS-Umgebungen mssen andere Microsoft-Produkte, wie Microsoft Office mit speziellen Aktualisierungsdiensten versorgt werden. In machen Fllen ist eine manuelle Aktualisierung erforderlich (zum Beispiel bei Microsoft Exchange und Microsoft SQL Server).SMS kennt diese Beschrnkung nicht und kann zur Aktualisierung aller Arten von Software herangezogen werden.

Softwareaktualisierungen beurteilen und Berichte erstellen

WU und SUS knnen feststellen, ob eine Softwareaktualisierung auf einem Computer notwendig ist. Diese Beurteilung wird jedoch nicht zentral vorgenommen; auerdem liefern sie keine vereinheitlichten Berichte ber Sicherheitslcken. In WU- und SUS-Umgebungen knnen der Microsoft Baseline Security Analyzer (MBSA) und das Office Update Inventory-Werkzeug dazu genutzt werden, eine solche zentrale Beurteilung von Sicherheitslcken durchzufhren und einfache Berichte zu erstellen.

SMS 2.0 mit dem SUS Feature Pack beinhaltet alle Funktionen des MBSA und des Office Update Inventory Tools und eine einfach zu bedienende Softwareaktualisierung und Sicherheitslckenbeurteilung sowie Berichtsfunktion.

Microsoft-Produkt- und Technologie-Wegweiser

Microsoft bietet kleinen, mittleren und groen Unternehmen verschiedene Werkzeuge und Dienste an, um Benutzern und Administratoren die Mglichkeit zu geben ihre Computer sicher und stabil halten.

Microsoft-Werkzeuge zur Softwareaktualisierung und zur Sicherheitslckenbeurteilung:

Microsoft Baseline Security Analyzer (MBSA): Dieses Werkzeug bietet eine Analyse und Beurteilung von Sicherheitslcken. Auerdem werden fehlende Updates gefunden.

Office Update Inventory Tool: Diese Software bietet Analysefunktionen, die auf unterschiedliche Computer zugreifen kann und fr diese geeignete Aktualisierungen vorschlgt.

Microsoft Dienste zur Softwareaktualisierung:

Windows Update (WU): Windows Update ist ein Dienst der Ihnen hilft, das Windows- Betriebssystem und seine Komponenten aktuell zu halten.

Office Update: Dieser Dienst arbeitet analog zu Windows Update. Auf einer Webseite bietet Microsoft Hilfe fr alle Produkte des Office-Paketes an.

Microsoft-Dienste zur Abnahme und Verteilung von Softwareaktualisierungen fr Unternehmen:

Software Update Services (SUS): SUS ist eine Erweiterung des Windows Update Service, der Unternehmen eine Wartung und Verwaltung von Aktualisierungen fr alle Computer mit Windows-Betriebssystemen im Intranet erlaubt.

Systems Management Server (SMS) 2.0 und das SUS Feature Pack: Diese Lsung ermglicht in Grounternehmen die Verwaltung der nderung und Konfiguration aller Microsoft-Systeme. Es bietet eine vollstndige Softwareinventarisierung und Verwaltungsdienste, sowie eine hochentwickelte Berichtsfunktion.

Das SUS Feature Pack bietet einen einfachen Zugang zu Softwareaktualisierungen, die durch Windows Update, Office Update und das Microsoft Download Center verfgbar sind. Darber hinaus sind Analysefunktionen des MBSA und des Office Update integriert. Dies erleichtert die Sicherheitspatch-Verwaltung in Unternehmen jeder Gre.

Werkzeuge zur Beurteilung und Softwareaktualisierung

Microsoft Baseline Security Analyzer (MBSA) 1.1.1

Der MBSA luft unter Windows 2000, Windows XP und Windows Server 2003 und untersucht verschiedene Computer auf allgemeine Sicherheitslcken und fehlende Sicherheitsaktualisierungen gem der folgenden Tabelle.

Tabelle 4.2: MSBA 1.1.1 Analysefunktionen

Produkt

Allgemeine Sicherheitslcken

Fehlende Sicherheitsaktualisierungen

Windows NT 4.0

Ja

Ja

Windows 2000

Ja

Ja

Windows XP

Ja

Ja

Windows Server 2003

Ja

Ja

Internet Information Server 4.0, 5.0 und 6.0

Ja

Ja

SQL Server 7.0 und SQL Server 2000

Ja

Ja

Internet Explorer 5.01 und hher

Ja

Ja

Exchange 5.5 und 2000

Ja

Windows Media Player 6.4 und hher

Ja

Office 2000 und Office XP

Ja

*

* Beachten Sie die folgenden Informationen ber MBSA 1.2 und Office

MBSA bietet eine grafische Benutzerschnittstelle um Berichte anzuzeigen; auerdem gibt es eine skript-basierte Schnittstelle. Der MBSA ldt eine XML-Datei aus dem Microsoft Download Center. Er stellt so sicher, dass eine aktuelle Liste aller sicherheitsrelevanten Softwareaktualisierungen vorliegt.

Hinweis: MBSA 1.2 wird die Office Update Analysefunktionen des Office Update Inventory Tool enthalten.

Weitere Informationen zum Microsoft Baseline Security Analyzer finden Sie unter http://www.microsoft.com/technet/security/tools/tools/mbsahome.asp (englischsprachig).

Office Update Inventory Tool

Das Office Update Inventory Tool ermglicht Administratoren den Status hinsichtlich Microsoft Office 2000 und Office XP-Aktualisierungen zu berprfen. Administratoren knnen dieses Werkzeug von einem zentralen Punkt aus nutzen. Das Produkt generiert einen Bericht und stellt die angewendeten Aktualisierungen fest. Zustzlich wird eine Liste der verfgbaren Updates generiert und aufgezeigt, welche Updates nur mit administrativen Rechten angewendet werden knnen.

Weitere Informationen zum Office Update Inventory Tool finden Sie unter http://www.microsoft.com/office/ork/xp/journ/OffUTool.htm (englischsprachig).

Dienste zur Installation von Softwareaktualisierungen auf Computern

Windows Update

Windows Update ist ein kostenloser Dienst, um Windows Computer mit aktuellen Softwareaktualisierungen zu versorgen. Windows Update besteht aus drei Komponenten: Der Windows Update Webseite, der automatischen Clientaktualisierung und dem Windows Update- Katalog.

Windows Update Webseite

Viele Benutzer verwenden die Mglichkeiten der Windows Update-Webseite, um ihr System auf dem aktuellen Stand zu halten. Wenn sich Benutzer mit der Windows Update-Seite verbinden, prft Windows, welche Softwareaktualisierungen und aktualisierten Treiber (mit dem Designed for Windows Logo) auf dem Computer angewendet werden sollten, um ihr System sicher und stabil zu halten.

Windows Update kann Benutzer automatisch ber wichtige Aktualisierungen und Sicherheitspatches benachrichtigen. Dies geschieht durch den Automatic Updates Client, ohne dass die Windows Update-Webseite besucht werden muss.

Automatische Clientaktualisierung

Verfgbar ab Windows 2000 SP3, Windows XP Home Edition und Windows XP Professional bietet dieser Dienst Benachrichtigungen ber empfohlene Aktualisierungen und eine Benutzerschnittstelle zur Konfiguration an. Dadurch wird eine Mglichkeit zum automatisierten Herunterladen und Installieren geschaffen.

Hinweis: Der Critical Update Notification (CUN) Client des Security Toolkit ist nun berfl