{"id":4351,"date":"2025-08-13T04:00:00","date_gmt":"2025-08-13T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4351"},"modified":"2025-08-13T04:00:00","modified_gmt":"2025-08-13T04:00:00","slug":"schwachstellen-managen-die-besten-vulnerability-management-tools","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4351","title":{"rendered":"Schwachstellen managen: Die besten Vulnerability-Management-Tools"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<p class=\"foundryImageCaption\">Schwachstellen zu managen, muss keine Schwerstarbeit sein. Wenn Sie die richtigen Tools einsetzen. Das sind die besten in Sachen Vulnerability Management.<\/p>\n<p class=\"imageCredit\"> Foto: eamesBot \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Nicht nur das <a href=\"https:\/\/www.csoonline.com\/article\/3492628\/richtig-patchen-12-tipps-fur-ihr-schwachstellen-management.html\" title=\"Vulnerability Management\" target=\"_blank\" rel=\"noopener\">Vulnerability Management<\/a> hat sich im Laufe der Jahre erheblich ver\u00e4ndert, sondern auch die Systeme, auf denen Schwachstellen identifiziert und gepatcht werden m\u00fcssen. Systeme f\u00fcr das Schwachstellen-Management fokussieren heutzutage nicht mehr nur auf Netzwerke und private gehostete Applikationen. Sie m\u00fcssen in der Lage sein, Schwachstellen sowohl On-Premises, als auch auf IoT-Devices sowie in Public- und Private-Cloud-Instanzen <a href=\"https:\/\/www.csoonline.com\/article\/3494881\/vulnerability-management-im-fokus-der-ciso-der-arm-beine-machte.html\" title=\"zu identifizieren\" target=\"_blank\" rel=\"noopener\">zu identifizieren<\/a>. Zudem sollten sie die Security-Teams der Unternehmen dabei unterst\u00fctzen, die bestm\u00f6glichen Entscheidungen zu treffen, um die Lecks zu beheben.<\/p>\n<p>Eine Schwachstelle im System, die nicht ausgenutzt werden kann, stellt keine gro\u00dfe Gefahr dar. Umso wichtiger ist es, zu wissen, was <a href=\"https:\/\/www.csoonline.com\/article\/3494378\/vulnerability-management-wie-angreifer-exploits-kombinieren.html\" title=\"wirklich gef\u00e4hrlich ist\" target=\"_blank\" rel=\"noopener\">wirklich gef\u00e4hrlich ist<\/a>. Nur so lassen sich Sicherheitsl\u00fccken evaluieren und kategorisieren. Dabei spielen auch die potenziellen Auswirkungen eine gro\u00dfe Rolle: Es ist zwar peinlich, wenn eine Unternehmenswebseite verunstaltet wird, der Diebstahl vertraulicher Informationen kann jedoch gesch\u00e4ftskritisch sein und dar\u00fcber hinaus zu <a href=\"https:\/\/www.computerwoche.de\/article\/2793914\/die-teuersten-datenschutz-fails.html\" title=\"hohen Geldbu\u00dfen\" target=\"_blank\" rel=\"noopener\">hohen Geldbu\u00dfen<\/a> f\u00fchren.<\/p>\n<p>Gute Vulnerability-Management-Programme zeichnen sich dadurch aus, dass sie ihren Schwachstellen-Scans einen Kontext hinzuf\u00fcgen. Bei potenziell Tausenden von Schwachstellen, die sich in jedem gr\u00f6\u00dferen Unternehmensnetzwerk verbergen, ist das die einzige M\u00f6glichkeit, zuverl\u00e4ssig zu priorisieren und damit Risiken zu minimieren.<\/p>\n<h3 class=\"wp-block-heading\">Vulnerability Management Tools: Top 6<\/h3>\n<p>Die folgenden sechs Produkte setzen in mindestens einem Aspekt des Schwachstellenmanagements neue Ma\u00dfst\u00e4be.<\/p>\n<p><strong><a href=\"https:\/\/www.qualys.com\/apps\/vulnerability-management-detection-response\/\" title=\"Qualys VMDR\" target=\"_blank\" rel=\"noopener\">Qualys VMDR<\/a><\/strong><\/p>\n<p>Qualys war im Jahr 1999 die erste SaaS-Plattform f\u00fcr Schwachstellen-Management. Qualys Vulnerability Management Detection and Response (VMDR) steht als Cloud-Service zur Verf\u00fcgung. Mit Voice Agents, virtuellen Scannern und passiven Netzwerk-Scanning-Funktionen unterst\u00fctzt die L\u00f6sung Unternehmen dabei, ihre Assets zu identifizieren \u2013 On-Premises, in der Cloud und auf den Endpoints. Die Dashboards sind individuell anpassbar.<\/p>\n<p>Die gesammelten Schwachstellen-Daten k\u00f6nnen die Anwender auf Asset-Basis untersuchen, um tiefere Einblicke in Konfiguration, laufenden Dienste, Netzwerkinformationen und andere Daten zu bekommen. Mit einer \u201cAssetView\u201d-Funktion k\u00f6nnen Sicherheits- und Compliance-Teams ihre Informationsressourcen auf der Grundlage der f\u00fcr ihr Unternehmen wichtigen Daten kontinuierlich aktualisieren. Nachdem Qualys VMDR Assets und Schwachstellen identifiziert sowie nach Risikolevel priorisiert hat, k\u00f6nnen die Anwender Patches innerhalb der Plattform bereitstellen.<\/p>\n<p><strong><a href=\"https:\/\/orca.security\/de\/\" title=\"Orca Security\" target=\"_blank\" rel=\"noopener\">Orca Security<\/a><\/strong><\/p>\n<p>Das Cloud Security Posture Management (CSPM)-Tool Orca Security verwaltet Schwachstellen in Cloud-Infrastrukturdiensten wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud. Da Orca f\u00fcr die Cloud entwickelt wurde, l\u00e4sst es sich problemlos in diesen Umgebungen einsetzen.<\/p>\n<p>Die Side-Scanning-Technologie von Orca erm\u00f6glicht es Benutzern, ihre Cloud-Umgebung zu inventarisieren und sammelt zum Beispiel Daten \u00fcber Betriebssystempakete, Anwendungen oder Bibliotheken. Zu jeder aufgedeckten Schwachstelle erstellt das System eine eigene Map, die die Beziehung zu anderen Assets darstellt. Das hilft bei der Priorisierung.<\/p>\n<p>Um den Schweregrad der Schwachstellen in den Cloud-Systemen eines Unternehmens grafisch darzustellen, analysiert die L\u00f6sung Cloud-Systeme und -Workloads sowie deren Konfigurationen und Sicherheitseinstellungen. Dar\u00fcber hinaus regelt Orca die Konnektivit\u00e4t und kann erkennen, welche Netzwerke \u00f6ffentlich zug\u00e4nglich sind und welche nicht. Mit all diesen Daten erstellt das Vulnerability Management Tool eine Visualisierung, die versucht, das tats\u00e4chliche Risiko einer Schwachstelle im Kontext des Cloud-Systems zu bewerten. Die zugeh\u00f6rige Schwachstellen-Datenbank enth\u00e4lt Daten aus mehr als 20 verschiedenen Quellen.<\/p>\n<p><strong><a href=\"https:\/\/detectify.com\/\" title=\"Detectify\" target=\"_blank\" rel=\"noopener\">Detectify<\/a><\/strong><\/p>\n<p>Das Angebot von Detectify f\u00e4llt in die Kategorie Attack Surface Management (ASM). ASM konzentriert sich auf Schwachstellen aus der Sicht eines Angreifers. Es setzt sich aus der kontinuierlichen Erkennung von Enterprise IT-Assets, internetf\u00e4higen Systemen wie Cloud-Infrastruktur, Drittanbietersystemen und Webanwendungen zusammen. Dabei identifiziert es Schwachstellen in diesen Systemen und unterst\u00fctzt dabei, diese zu priorisieren und zu managen.<\/p>\n<p>Da Detectify auf Cloud-Basis operiert, ist keine Installation erforderlich. Sie m\u00fcssen lediglich die zu \u00fcberpr\u00fcfende Domain hinzuf\u00fcgen, schon werden alle zugeh\u00f6rigen Subdomains und Anwendungen kontinuierlich \u00fcberpr\u00fcft. Die L\u00f6sung unterteilt ihre Scanning-Aktivit\u00e4ten dabei in zwei Bereiche \u2013 Surface und Application Monitoring. Erstere Kategorie pr\u00fcft die Internet-Assets einer Organisation und evaluiert die gefundenen Hosts auf Schwachstellen, Fehlkonfigurationen und \u00e4hnliches. Beim Application Scanning findet hingegen eine kontinuierliche Evaluierung der Web-Applikationen beziehungsweise dort vorhandener Schwachstellen statt. Detectify bewertet Anwendungen in der Produktion, der Entwicklungspipeline und im Application Staging.<\/p>\n<p>Ein interessanter Aspekt von Detectify ist die Kombination aus Automatisierung und Crowdsourcing: Das Unternehmen arbeitet mit Ethical Hackern zusammen und l\u00e4sst deren Erkenntnisse einflie\u00dfen. Das stellt sicher, dass die Unternehmenssysteme automatisiert auf vorhandene Schwachstellen \u00fcberpr\u00fcft werden, w\u00e4hrend erfahrene Sicherheitsforscher nach bislang unentdeckten Schwachstellen suchen.<\/p>\n<p><strong><a href=\"https:\/\/www.kennasecurity.com\/\" title=\"Kenna Security Vulnerability Management\" target=\"_blank\" rel=\"noopener\">Kenna Security Vulnerability Management<\/a><\/strong><\/p>\n<p>Jeder, der schon einmal mit Vulnerability Management Tools gearbeitet hat, wei\u00df, dass verschiedene L\u00f6sungen oft unterschiedliche Schwachstellen erkennen. Einige performen bei spezifischen Aufgaben zudem etwas besser als andere, etwa wenn es um die Bewertung von lokalen Netzwerken oder Cloud-Anwendungen geht.<\/p>\n<p>An dieser Stelle kommt Kenna Security Vulnerability Management ins Spiel: Diese L\u00f6sung f\u00fchrt selbst keine Scans durch sondern stellt sogenannte Connector-Programme zur Verf\u00fcgung. Diese nehmen Daten von nahezu allen Schwachstellen-Scannern auf, einschlie\u00dflich derer von Tripwire, Qualys, McAfee und CheckMarx. Die Plattform selbst wird als Service bereitgestellt, Anwender melden sich bei einem Cloud-Portal an, um ihre Informationen zu \u00fcberpr\u00fcfen.<\/p>\n<p>Die Idee dahinter: Die L\u00f6sung von Kenna sammelt Vulnerability Alerts und gleicht diese dann in Echtzeit mit Bedrohungsdaten ab. Eine entdeckte Schwachstelle kann dabei einer aktiven Bedrohungskampagne zugeordnet und entsprechend priorisiert behoben werden. Alle weltweit ausgenutzten Schwachstellen erhalten automatisch eine h\u00f6here Priorit\u00e4t. So k\u00f6nnen die Verteidiger die gef\u00e4hrlichsten Probleme l\u00f6sen, bevor Angreifer sie entdecken und ausnutzen. Die Kenna-Plattform war eine der ersten, die Echtzeit-Bedrohungsdaten in das Schwachstellenmanagement einbezog. Seitdem wurde sie um zus\u00e4tzliche Bedrohungsdaten erweitert.<\/p>\n<p>Die Plattform erkl\u00e4rt dabei, warum Schwachstellen in einem gesch\u00fctzten Netzwerk vorhanden sind und gibt Tipps, um diese zu beheben. Sie kann entdeckte Schwachstellen au\u00dferdem priorisieren, je nachdem, welche Assets betroffen sind und wie schwerwiegend das Problem ist. Risikobasierte Service Level Agreements (SLAs) geh\u00f6ren ebenfalls zur Plattform und schaffen einen Zeitrahmen um Probleme zu beheben, der auf der Risikotoleranz eines Unternehmens basiert. Je weniger Risiko ein Unternehmen stemmen kann, desto schneller muss es die Schwachstelle beheben. Die risikobasierten SLAs von Kenna basieren dabei auf drei Faktoren:<\/p>\n<p> Risikotoleranz,<\/p>\n<p> Asset-Priorit\u00e4t und<\/p>\n<p> der Risikobewertung der Schwachstelle.<\/p>\n<p>Seit 2021 ist Kenna Security <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/about\/corporate-strategy-office\/acquisitions\/kenna-security.html\" title=\"Teil von Cisco\" target=\"_blank\" rel=\"noopener\">Teil von Cisco<\/a>. <\/p>\n<p><strong><a href=\"https:\/\/www.flexera.de\/products\/software-vulnerability-manager\" target=\"_blank\" rel=\"noopener\">Flexera Software Vulnerability Management<\/a><\/strong><\/p>\n<p>Viele Vulnerability Management Tools konzentrieren sich auf intern entwickelte Anwendungen und Code. Dagegen nimmt die Software-Vulnerability-Management-Plattform von Flexera Softwareprogramme von Drittanbietern in den Fokus, die fast jedes Unternehmen nutzt. <\/p>\n<p>In den meisten F\u00e4llen wird eine Schwachstelle in gekaufter oder lizenzierter Software durch ein Patch behoben. Das kann f\u00fcr Unternehmen zu einem Problem werden, wenn Tausende von Systemen oder kritischen Diensten daf\u00fcr offline genommen werden m\u00fcssen. Dabei besteht zudem die M\u00f6glichkeit, dass durch die Behebung eines Problems weitere, neue entstehen.<\/p>\n<p>Die Flexera-Software will dieses Problem bek\u00e4mpfen, indem sie einen sicheren Patch-Management-Prozess f\u00fcr das gesamte Unternehmen realisiert. Die L\u00f6sung kann Schwachstellen in Software von Drittanbietern aufsp\u00fcren und Administratoren \u00fcber den Schweregrad der potenziellen Bedrohung informieren. Einen umfassenden Patch f\u00fcr Tausende von Anwendern herauszugeben, um eine geringf\u00fcgige Schwachstelle zu beheben oder eine Funktion zu patchen, die vom Unternehmen unter Umst\u00e4nden weder installiert noch genutzt wird, macht wenig Sinn. Flexera kann an dieser Stelle unterst\u00fctzen, indem es den Kontext mitliefert und Patches zu dem Zeitpunkt bereitstellt, wenn sie notwendig werden. <\/p>\n<p>Mit der Flexera-Plattform l\u00e4sst sich auch ein automatisiertes Patch-Management-System etablieren. Dar\u00fcber hinaus k\u00f6nnen benutzerdefinierte Reportings erzeugt werden. Das gilt nicht nur f\u00fcr das Schwachstellen- und Patch-Management, sondern auch wenn es um Compliance (Frameworks, Gesetze, Best Practices) geht.<\/p>\n<p><strong><a href=\"https:\/\/www.tenable.com\/products\/tenable-io\" title=\"Tenable.io\" target=\"_blank\" rel=\"noopener\">Tenable.io<\/a><\/strong><\/p>\n<p>Tenable ist bekannt f\u00fcr seine Security Dashboards. Mit Tenable.io bietet das Unternehmen dieselbe Diagnose-Technologie auch in Kombination mit Vulnerability Management an. Die Plattform wird in der Cloud gemanagt und nutzt eine Kombination aus aktiven Scan-Agenten, passiver \u00dcberwachung und Cloud-Konnektoren, um nach Schwachstellen zu suchen. Um zu ermitteln, welche Korrekturen n\u00f6tig sind, damit Angreifer keinen Erfolg haben, nutzt die Tenable-L\u00f6sung maschinelles Lernen, Data Science und KI.<\/p>\n<p>Eine der gr\u00f6\u00dften St\u00e4rken von Tenable.io: Schwachstellen werden f\u00fcr jedermann verst\u00e4ndlich dargestellt \u2013 ganz ohne spezielle Schulungen oder Fach-Knowhow. Um seine Attack-Surface-Management-F\u00e4higkeiten zu st\u00e4rken, hat Tenable den ASM-Anbieter Bit Discovery \u00fcbernommen. So erhalten die Kunden einen umfassenden \u00dcberblick \u00fcber ihre internen und externen Angriffsfl\u00e4chen. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Schwachstellen zu managen, muss keine Schwerstarbeit sein. Wenn Sie die richtigen Tools einsetzen. Das sind die besten in Sachen Vulnerability Management. Foto: eamesBot \u2013 shutterstock.com Nicht nur das Vulnerability Management hat sich im Laufe der Jahre erheblich ver\u00e4ndert, sondern auch die Systeme, auf denen Schwachstellen identifiziert und gepatcht werden m\u00fcssen. Systeme f\u00fcr das Schwachstellen-Management fokussieren [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2127,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4351","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4351"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4351"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4351\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2127"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}