Das Patchen von Software-Anwendungen ist eine verdammt undankbare Aufgabe. Läuft alles reibungslos, nimmt niemand Notiz davon, doch gibt es Probleme, ist der Ärger schnell groß. Updates, die Netzwerkverbindungen verstopfen oder Rechner von Mitarbeitern ausbremsen, sind dabei noch vergleichsweise harmlos, bedenkt man, welche Folgen ein Cyberangriff auf eine nicht gepatchte Schwachstelle haben kann.

Von Andy McDonald, Director of Support & Solutions (EMEA & APAC) bei Adaptiva:

Leider ist es für IT-Teams inzwischen fast unmöglich, alle Schwachstellen zeitnah abzudichten – dafür sorgen wachsende Anwendungslandschaften und Patch-Prozesse, die wegen der vielen manuellen Arbeitsschritte nur linear skalieren. Doppelt so viele Patches heißt doppelt so viel Arbeit.

Da Unternehmen im Zuge ihrer Digitalisierung unzählige neue Tools eingeführt haben, ist über IT-Teams eine regelrechte Patch-Flut hereingebrochen. Oft müssen sie weit über hundert Anwendungen auf dem neuesten Stand halten, also mehr oder weniger kontinuierlich nach Sicherheitsaktualisierungen suchen, diese herunterladen, priorisieren, testen, verteilen und installieren.

Ist eine Anwendung wieder up to date, kommt sofort die nächste dran, sodass sich Patchen wie Sisyphusarbeit anfühlt – man wird nie damit fertig. Besonders frustrierend ist es, wenn man noch mitten im Rollout eines Patches steckt und schon der nächste für genau diese Anwendung eintrudelt.

In der Regel bleibt den IT-Teams gar nichts anderes übrig, als den Testumfang zurückzufahren und sich auf Patches zu konzentrieren, die hochkritische Schwachstellen oder viele Systeme im Unternehmen betreffen. Dieses Vorgehen lässt jedoch Raum für Cyberkriminelle, die natürlich auch weniger kritische Lücken und weniger verbreitete Anwendungen ins Visier nehmen.

Schließlich reicht es ihnen, einen einzigen Rechner zu kompromittieren, der dann als Einstiegspunkt ins Unternehmensnetzwerk dient und von dem aus sie sich zu den wirklich wichtigen Systemen vorarbeiten können.

Dabei muss das Patchen eigentlich gar nicht so mühsam und nervig sein – es ließe sich durchaus automatisieren. Die IT-Teams wären dann nicht nur viel entspannter, sondern hätten auch mehr Freiräume für strategische IT-Projekte, weil ihnen so etwas Grundlegendes wie die Aktualisierung von Anwendungen nicht mehr die Zeit raubt.

Aber Vorsicht: Nicht überall, wo Patch-Automatisierung draufsteht, ist auch wirklich Patch-Automatisierung drin. Manchmal wird schon ein Feed mit Metadaten, der sich in das Endpoint Management integrieren lässt, als Automatisierung verkauft, obwohl sich die IT-Teams weiterhin selbst um die Priorisierung der Patches, die Tests auf verschiedenen Systemen und die Verteilung kümmern müssen.

Gute Tools automatisieren den gesamten Patch-Prozess und sind dabei so flexibel und anpassbar, dass sich jeder Patch individuell behandelt lässt. Je nach Kritikalität oder betroffener Anwendung wird er automatisch auf ganz bestimmten Testsystemen installiert, wartet auf vorgegebene Freigaben und wird dann sofort oder in bestimmten Zeitfenstern ausgerollt – gestaffelt beispielsweise nach Endpoint-Typen, Abteilungen oder Regionen.

Optimalerweise müssen die IT-Teams nicht erst komplizierte Skriptsprachen lernen, sondern können ihre automatischen Abläufe auf grafischen Oberflächen aus vorgefertigten und selbst erstellten Komponenten zusammenbauen. Das ist intuitiv und erleichtert die Einarbeitung. Natürlich muss man erstmal ein wenig Hirnschmalz und Zeit investieren, um alle benötigten Patch-Szenarien auszuarbeiten und abzubilden, aber dieser einmalige Aufwand lohnt.

Es macht einfach Spaß zu sehen, wie nach der Veröffentlichung eines Patches sofort der richtige Ablauf startet und all die nervigen, sich immer wiederholenden manuellen Arbeitsschritte plötzlich wegfallen. Versprochen!

Weitere Beiträge....