{"id":31523,"date":"2024-08-01T14:31:44","date_gmt":"2024-08-01T12:31:44","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31523"},"modified":"2024-08-01T14:31:44","modified_gmt":"2024-08-01T12:31:44","slug":"product-updates-best-practices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/product-updates-best-practices\/31523\/","title":{"rendered":"So minimieren Sie Probleme mit Software-Updates"},"content":{"rendered":"<p>Nach Angaben von Microsoft waren von dem durch ein Update der CrowdStrike Falcon-Sicherheitsl\u00f6sung verursachten Bluescreen-Vorfall mehr als 8,5 Millionen Computer weltweit betroffen. Dieser Vorfall <a href=\"https:\/\/www.reuters.com\/technology\/fortune-500-firms-see-54-bln-crowdstrike-losses-says-insurer-parametrix-2024-07-24\/\" target=\"_blank\" rel=\"noopener nofollow\">kam vielen Unternehmen teuer zu stehen<\/a> und hat auch eine Menge Diskussionen dar\u00fcber ausgel\u00f6st, wie man verhindern kann, dass sich \u00e4hnliche Situationen wiederholen.<\/p>\n<p>Eines vorweg: Niemand ist vor Fehlern gefeit; es ist einfach unm\u00f6glich, die v\u00f6llige Abwesenheit von Bugs in komplexen Softwaresystemen zu garantieren. Allerdings kann ein gut strukturierter Prozess f\u00fcr die Entwicklung, das Testen und die Auslieferung von Produkten und deren Updates f\u00fcr die Ger\u00e4te der Benutzer das Risiko eines schwerwiegenden Fehlers erheblich minimieren. Bei uns ist dieser Prozess schon seit Jahren fest etabliert.<\/p>\n<p>Auch bei uns gab es Vorf\u00e4lle, die direkt mit den Updates f\u00fcr unsere Produkte zusammenhingen. Aber das letzte Mal, dass wir ein derartiges Problem in gro\u00dfem Umfang hatten, war im Jahr 2013. Nach dieser unangenehmen Episode f\u00fchrten wir eine gr\u00fcndliche Analyse der Ursachen durch, die zu einer vollst\u00e4ndigen \u00dcberarbeitung unseres Ansatzes f\u00fcr die Erstellung und das Testen von Updates sowohl bei Produkten f\u00fcr Gesch\u00e4fts- als auch f\u00fcr Privatanwender f\u00fchrte. Und das System, das wir aufgebaut haben, hat sich als sehr zuverl\u00e4ssig erwiesen: In 11 Jahren hatten wir keinen einzigen Ausfall in \u00e4hnlicher Gr\u00f6\u00dfenordnung.<\/p>\n<p>Wir machen keinen Hehl aus den Mechanismen, die wir f\u00fcr die Ver\u00f6ffentlichung von Updates entwickelt haben, und sind bereit, sie mit der Branche zu teilen. Denn ohne den freien Austausch von bew\u00e4hrten Verfahren und L\u00f6sungen, die von verschiedenen Unternehmen entwickelt wurden, wird der Fortschritt in der Cybersicherheitsbranche stark behindert. Zu den wichtigsten Schutzmechanismen bei der Freigabe von Updates geh\u00f6ren mehrstufige Tests, die schrittweise Freigabe von Updates und die automatische \u00dcberwachung von Anomalien. Lassen Sie uns diese im Detail besprechen.<\/p>\n<h2>Mehrstufige Tests<\/h2>\n<p>Es gibt zwei Arten von Updates f\u00fcr unsere Produkte \u2013 einige dienen dazu, eine neue Erkennungslogik hinzuzuf\u00fcgen, und andere dazu, die Funktionalit\u00e4t eines bestimmten Produkts zu \u00e4ndern. Das Hinzuf\u00fcgen neuer Funktionen birgt potenziell mehr Risiken, aber manchmal k\u00f6nnen auch Logik-Updates Probleme verursachen. Daher testen wir beide Arten von Updates in verschiedenen Phasen sorgf\u00e4ltig.<\/p>\n<h3>Pr\u00fcfung auf falsch-positive Ergebnisse<\/h3>\n<p>Bei der Erstellung und Freigabe von Erkennungsregeln (sowohl der automatisch generierten als auch der von Analysten geschriebenen) testen wir diese an einer umfangreichen Datenbank mit legitimen (oder \u201esauberen\u201c) Objekten. Das k\u00f6nnen Dateien, Webseiten, Verhaltensmustern und so weiter sein. Auf diese Weise werden <a href=\"https:\/\/securelist.com\/false-positives-why-vendors-should-lower-their-rates-and-how-we-achieved-the-best-results\/78288\/\" target=\"_blank\" rel=\"noopener\">false-positive<\/a> Objekte identifiziert und herausgefiltert. Wir verf\u00fcgen \u00fcber eine umfangreiche und st\u00e4ndig aktualisierte Sammlung legitimer Objekte \u2013 sowohl Software als auch saubere Web-Ressourcen \u2013, an denen alle erstellten Regeln getestet werden<\/p>\n<p>Diese Datenbank wird u.a. durch unser <a href=\"https:\/\/www.kaspersky.com\/partners\/allowlist-program\" target=\"_blank\" rel=\"noopener nofollow\">Allowlist-Programm<\/a> aufgef\u00fcllt, das es Softwareentwicklern (sowohl Kunden, die ihre eigenen L\u00f6sungen entwickeln und verwenden, als auch unabh\u00e4ngigen Anbietern) erm\u00f6glicht, uns ihre Software zur Verf\u00fcgung zu stellen. Dadurch wird die Anzahl potenzieller Fehlalarme und das Risiko einer falschen Softwareklassifizierung reduziert.<\/p>\n<p>Andere Methoden zur Beschaffung von Dateien und Metadaten umfassen den Austausch von Informationen mit Technologiepartnern, die Nutzung unseres <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portals<\/a> usw. Insgesamt enth\u00e4lt unsere Datenbank mit legitimen Objekten Informationen \u00fcber rund 7,2\u00a0Milliarden Objekte<\/p>\n<h3>Testen auf virtuellen Maschinen<\/h3>\n<p>Das Testen von Updates beschr\u00e4nkt sich jedoch nicht auf die \u00dcberpr\u00fcfung von Dateisammlungen. Wenn in der ersten Phase keine Probleme festgestellt werden, werden alle aktualisierten Komponenten anschlie\u00dfend mehrstufigen automatischen Tests auf virtuellen Maschinen mit verschiedenen Konfigurationen von Sicherheitsprodukten, Software und Betriebssystemen unterzogen. Dabei werden verschiedene Szenarien durchgespielt, die sich auf unsere Produkte und die Funktionsweise der Sicherheitsmechanismen beziehen, sowie die Nachahmung typischer Benutzeraktionen.<\/p>\n<p>Zu den produktspezifischen Szenarien geh\u00f6ren die Durchsuchung des Dateisystems, die Installation des Produktupdates, der Neustart nach dem Update und so weiter. So k\u00f6nnen wir sicherstellen, dass das Produkt nach der Aktualisierung normal funktioniert und weder abst\u00fcrzt noch die Systemstabilit\u00e4t beeintr\u00e4chtigt. Jedes Update durchl\u00e4uft diese Pr\u00fcfung.<\/p>\n<p>Die Benutzerszenarien simulieren typische menschliche Verhaltensweisen am Computer: das \u00d6ffnen eines Browsers, Besuch einer Webseite, Herunterladen einer Datei, Starten eines Programms. Mit dieser Pr\u00fcfung k\u00f6nnen wir sicherstellen, dass das Produkt keine negativen Auswirkungen auf die Leistung, Arbeitsgeschwindigkeit oder Stabilit\u00e4t des Computers hat.<\/p>\n<p>Unabh\u00e4ngig davon werden die Updates automatisch auf Kompatibilit\u00e4t mit industrieller Software (z.B. SCADA-Systeme) getestet. Jede negative Auswirkung auf L\u00f6sungen in diesem Bereich kann zu einer unzul\u00e4ssigen Unterbrechung der Produktionsprozesse und zu einem potenziellen finanziellen Schaden f\u00fchren.<\/p>\n<h3>Qualit\u00e4tskontrolle<\/h3>\n<p>Zus\u00e4tzlich zu den oben erw\u00e4hnten Kontrollen verf\u00fcgen wir \u00fcber ein eigenes Team f\u00fcr die Qualit\u00e4tskontrolle. An unsere Kunden wird keine einzige Produktaktualisierung ausgeliefert, ohne dass die Experten des Teams deren Funktionsf\u00e4higkeit best\u00e4tigt haben. Au\u00dferdem passt es bei Bedarf die \u00dcberpr\u00fcfungsprozesse an und verbessert sie st\u00e4ndig und \u00fcberwacht das Auftreten m\u00f6glicher operativer Risiken.<\/p>\n<h3>Schrittweise Freigabe von Updates f\u00fcr Sicherheitstechnologien<\/h3>\n<p>Nat\u00fcrlich sind wir Realisten und geben zu, dass dieses gesamte mehrstufige Kontrollsystem m\u00f6glicherweise noch nicht ausreicht. Zum Beispiel wird manche Software von Drittanbietern zur gleichen Zeit wie unsere aktualisiert, was zu einem unvorhergesehenen Konflikt f\u00fchren kann. Und im Allgemeinen ist es unm\u00f6glich, alle Kombinationen von Konfigurationen verschiedener Programme und Systeme vorherzusehen. Daher wird ein Update, das sich auf die Funktionalit\u00e4t von Sicherheitsl\u00f6sungen auswirkt, nicht auf einmal an alle Computer unserer Benutzer gesendet, nachdem es fertiggestellt und freigegeben wurde. Stattdessen werden die Updates in Phasen ver\u00f6ffentlicht.<\/p>\n<p>Ein Update wird zun\u00e4chst auf Computern in unserem eigenen Netzwerk getestet, bevor es auf \u00f6ffentlichen Update-Servern ver\u00f6ffentlicht wird. Wenn keine Probleme festgestellt werden, wird das Update zun\u00e4chst an eine sehr kleine Anzahl zuf\u00e4llig ausgew\u00e4hlter Benutzer gesendet. Treten keine Probleme oder Ausf\u00e4lle auf, wird die Anzahl der Computer, die das Update erhalten, in bestimmten Abst\u00e4nden schrittweise erh\u00f6ht, bis das Update f\u00fcr alle Benutzer verf\u00fcgbar ist.<\/p>\n<h3>Automatische \u00dcberwachung von Anomalien<\/h3>\n<p>Was passiert also, wenn ein Update Probleme verursacht? Wir \u00fcberwachen das Verhalten der aktualisierten L\u00f6sungen anhand freiwillig \u00fcbermittelter anonymisierter Daten \u00fcber unser KSN und stoppen die Verteilung der Updates umgehend, wenn etwas nicht funktioniert, wie es funktionieren sollte.<\/p>\n<p>Aber das Wichtigste ist, dass dank der Kombination aus automatischer Anomalie\u00fcberwachung und schrittweiser Freigabe von Updates nur eine sehr kleine Anzahl von Computern von einem Fehler betroffen w\u00e4re \u2013 nicht Millionen oder gar Tausende.<\/p>\n<h3>Testen von Updates beim Kunden<\/h3>\n<p>Unser Unternehmen bietet die M\u00f6glichkeit, die erhaltenen Updates noch einmal zu \u00fcberpr\u00fcfen, nur diesmal auf der Client-Seite \u00fcber die Verwaltungskonsole von Kaspersky Security Center.<\/p>\n<p>Die Systemadministratoren des Kunden k\u00f6nnen eine isolierte Testgruppe von Computern (oder virtuellen Maschinen) mit der g\u00e4ngigsten Konfiguration und Software f\u00fcr das Netzwerk des Unternehmens einrichten und dann eine Aufgabe zur Pr\u00fcfung von Updates erstellen \u2013 wobei diese Testgruppe als Ziel angegeben wird. In diesem Fall werden alle eingehenden Updates zun\u00e4chst nur auf Testcomputern installiert, in der Praxis getestet und erst nach dem Test \u00fcber das gesamte Unternehmensnetzwerk verteilt. Weitere Informationen \u00fcber die Einrichtung einer solchen Pr\u00fcfung finden Sie auf unserer <a href=\"https:\/\/support.kaspersky.com\/help\/KSC\/14\/en-US\/181095.htm\" target=\"_blank\" rel=\"noopener\">Website f\u00fcr technischen Support<\/a>.<\/p>\n<p>Wir analysieren jedes einzelne Problem, das im Zusammenhang mit Software-Updates auftritt (einschlie\u00dflich derer, die in Vorabtests identifiziert wurden), gr\u00fcndlich, um die Ursachen f\u00fcr ihr Auftreten zu verstehen, und ergreifen dann Ma\u00dfnahmen, um sicherzustellen, dass sie nicht wieder auftreten. Dar\u00fcber hinaus haben wir ein Verfahren implementiert, mit dem wir proaktiv die Risiken m\u00f6glicher Probleme erkennen und bewerten und sie systematisch angehen. Dadurch, dass wir dies w\u00e4hrend der gesamten Lebensdauer unseres Unternehmens tun, haben wir ein mehrstufiges System aufgebaut, das es uns erm\u00f6glicht, das Risiko des Auftretens neuer Probleme erheblich zu verringern.<\/p>\n<p>Nat\u00fcrlich ist es unm\u00f6glich, Ihnen in einem einzigen Blog-Beitrag alles \u00fcber die Feinheiten unseres mehrstufigen Systems zur \u00dcberpr\u00fcfung von Produktaktualisierungen zu erz\u00e4hlen. Wenn dieses Thema jedoch in der Branche auf Interesse st\u00f6\u00dft, sind wir gerne bereit, weitere Details mit Ihnen zu teilen. Nur eine offene Zusammenarbeit aller Akteure im Bereich der Informationssicherheit kann eine wirksame Barriere gegen die Aktionen von Cyberkriminellen schaffen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute m\u00f6chten wir Sie \u00fcber unsere Praktiken bei der Ver\u00f6ffentlichung neuer Produkte und bei der Aktualisierung bestehender Versionen informieren, die das Risiko schwerwiegender Zwischenf\u00e4lle verringern.<\/p>\n","protected":false},"author":2706,"featured_media":31524,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[4169,1652,3881,927,1012],"class_list":{"0":"post-31523","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-aktualisierungen","11":"tag-products","12":"tag-strategie","13":"tag-tests","14":"tag-updates"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/product-updates-best-practices\/31523\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/product-updates-best-practices\/27781\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/product-updates-best-practices\/23111\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/product-updates-best-practices\/30463\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/product-updates-best-practices\/27991\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/product-updates-best-practices\/27580\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/product-updates-best-practices\/30273\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/product-updates-best-practices\/29139\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/product-updates-best-practices\/37988\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/product-updates-best-practices\/51817\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/product-updates-best-practices\/22096\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/product-updates-best-practices\/22851\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/product-updates-best-practices\/28132\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/product-updates-best-practices\/33924\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/product-updates-best-practices\/33589\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/strategie\/","name":"Strategie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31523"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31523\/revisions"}],"predecessor-version":[{"id":31525,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31523\/revisions\/31525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31524"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}