{"id":26802,"date":"2021-05-21T10:29:19","date_gmt":"2021-05-21T08:29:19","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26802"},"modified":"2021-05-21T10:29:19","modified_gmt":"2021-05-21T08:29:19","slug":"patching-strategy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/patching-strategy\/26802\/","title":{"rendered":"Patch-Strategien f\u00fcr die Unternehmensinfrastruktur"},"content":{"rendered":"<p>Microsoft musste in letzter Zeit wiederholt Patches f\u00fcr Bugs ver\u00f6ffentlichen, die in vorherigen Behebungen der Schwachstellen auftauchten. Diese Tatsache hilft nicht gerade dabei, das (inzwischen recht tiefe) Misstrauen gegen\u00fcber den Updates zu zerstreuen. Zu den Einblicken, die wir \u00fcber unsere vor Kurzem durchgef\u00fchrte Umfrage \u201eGer\u00e4te-Updates: Was h\u00e4lt Menschen davon ab, Aktualisierungen durchzuf\u00fchren?\u201c erhalten haben, z\u00e4hlt, dass 51\u00a0% der Befragten \u2013 Unternehmen und Verbraucher \u2013 die Updates aufschieben, um abzuwarten, ob andere Personen oder Unternehmen Probleme mit der Aktualisierung haben.<\/p>\n<p>Das ist nat\u00fcrlich einerseits verst\u00e4ndlich \u2013 niemand m\u00f6chte mit einem Update das Netzwerk beeintr\u00e4chtigen, denn Ausfallzeiten in Unternehmen k\u00f6nnen teuer sein. Anderseits ist zu beachten, dass Angriffe oft schnell auf Patch-Updates folgen, weil Cyberkriminelle sich der Vorbehalte gegen\u00fcber Updates bewusst sind. Der sichere Weg liegt irgendwo dazwischen: Eine rechtzeitige Installation der Patches ist wichtig, gleichzeitig sollte aber auch deren Kompatibilit\u00e4t mit der entsprechenden Infrastruktur \u00fcberpr\u00fcft werden.<\/p>\n<p>Windows-Updates sind nur ein Teil des Problems \u2013 auch andere Softwares brauchen Aktualisierungen und neue Patches. Denken Sie daran, dass nicht alle Software-Entwickler die Benutzer so regelm\u00e4\u00dfig auf Updates und Schwachstellenbehebungen aufmerksam machen, wie Microsoft. Das wirft folgende Fragen auf: Wie k\u00f6nnen Administratoren auf dem Laufenden \u00fcber alle neu ver\u00f6ffentlichten Aktualisierungen bleiben und welche Update-Installationen sollten priorisieren werden?<\/p>\n<h2>Software in einer Test-Umgebung aktualisieren<\/h2>\n<p>In einer Unternehmensumgebung ist es leider nicht m\u00f6glich den kompletten Aktualisierungsvorgang zu automatisieren. Da jedes Unternehmen eine einzigartige Kombination von Hardware und Software verwendet, besteht immer die Gefahr, dass die n\u00e4chste Aktualisierung Fehler oder Inkompatibilit\u00e4ten zur Folge hat. Nur ein Administrator, der gut mit dem Unternehmen vertraut ist, kann eine fundierte Entscheidung zu jedem einzelnen Patch treffen. Die Update-Installierungen in Testumgebungen ist eine sichere L\u00f6sung, mit der unn\u00f6tige Risiken f\u00fcr die restlichen IT-Systeme des Unternehmens vermieden werden k\u00f6nnen.<\/p>\n<h3>Testumgebung<\/h3>\n<p>Bei gro\u00dfen Unternehmen, besonders wenn sie hoch spezialisierte Software verwenden, verf\u00fcgt die IT-Sicherheitsabteilung in der Regel \u00fcber ein Test-Subnetz mit Computern (oder zumindest einigen virtuellen Maschinen), um neue Updates zu pr\u00fcfen, bevor sie im ganzen Unternehmen implementiert werden. Kleinere Unternehmen nutzen f\u00fcr die Update-Tests meistens nur einen Computer. Die Administratoren installieren die neuen Patches auf den Testmaschinen, die als Simulation einer typischen Arbeitsumgebung dienen und \u00fcberwachen dann die Folgen.<\/p>\n<p>Diese Methode ist weder kosteng\u00fcnstig noch vollkommen zuverl\u00e4ssig. Es ist recht schwer eine echte Person und deren Arbeitsaufgaben mit einer Testmaschine zu simulieren, besonders wenn virtuelle Maschinen daf\u00fcr verwendet werden. Die Probleme k\u00f6nnen beispielsweise anstatt direkt nach der Installation erst bei einer bestimmten Funktion auftauchen.<\/p>\n<h3>Installation stufenweise durchf\u00fchren<\/h3>\n<p>Manche IT-Abteilungen verwenden eine alternative Methode, die darin besteht die Updates stufenweise, in einem Bereich nach dem anderen, zu implementieren. W\u00e4hrend des Vorgangs versichern sie sich, dass alles in Ordnung ist, bevor sie mit der Implementierung im n\u00e4chsten Bereich beginnen.<\/p>\n<p>Einen Teil der Infrastruktur ungesch\u00fctzt zu lassen ist nat\u00fcrlich mit einem gewissen Risiko verbunden, aber der Nutzen des Patch-Testens in einer echten Umgebung ist m\u00f6glicherweise gr\u00f6\u00dfer als das Risiko.<\/p>\n<h2>Updates mit einem System f\u00fcr Patch-Management priorisieren<\/h2>\n<p>Mit einem Patch-Management-System ist das Finden von Patches und die Priorisierung derer Installationen wesentlich einfacher \u2013 die Administratoren werden auf wichtige Updates aufmerksam gemacht und erhalten Informationen \u00fcber die Schwachstellen, die damit behoben werden.<\/p>\n<p>Kaspersky Systems Management \u00fcbernimmt diese Aufgabe und vereinfacht die Systemverwaltung, durch die Zentralisierung und Automatisierung von grundlegenden Sicherheits-, Konfigurations- und Verwaltungsabl\u00e4ufen, z. B. Vulnerability Assessment, Patch- und Update-Distribution, Bestandsverwaltung und Programm-Rollouts. Kaspersky Systems Management ist in <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> integriert.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Patches auf den Computern eines Unternehmens ohne Ausfallzeiten installiert werden k\u00f6nnen. <\/p>\n","protected":false},"author":2581,"featured_media":26803,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[683,79,3828,1012],"class_list":{"0":"post-26802","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-aktualisierung","11":"tag-patch","12":"tag-system","13":"tag-updates"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/patching-strategy\/26802\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/patching-strategy\/22886\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/patching-strategy\/18371\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/patching-strategy\/9115\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/patching-strategy\/24805\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/patching-strategy\/22797\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/patching-strategy\/21938\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/patching-strategy\/25330\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/patching-strategy\/24713\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/patching-strategy\/30786\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/patching-strategy\/9657\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/patching-strategy\/40011\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/patching-strategy\/16963\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/patching-strategy\/17515\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/patching-strategy\/14841\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/patching-strategy\/30830\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/patching-strategy\/27070\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/patching-strategy\/23938\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/patching-strategy\/29263\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/patching-strategy\/29060\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/updates\/","name":"Updates"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26802"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26802\/revisions"}],"predecessor-version":[{"id":26811,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26802\/revisions\/26811"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26803"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}