Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Schwachstellenerkennung & CVE-Monitoring

Scanning-Programm

Infrastruktur-Scanning

MethodeTool-KategorieIntervallScope
Netzwerk-ScanPortscanner, Service-DetectionWöchentlichAlle erreichbaren IP-Bereiche
Vulnerability-ScanTrivy, OpenVAS oder vergleichbarWöchentlichServer, Container, Netzwerkgeräte
Compliance-ScanKonfigurationsprüfungMonatlichHärtungsrichtlinien, CIS Benchmarks

Anwendungs-Scanning

MethodeTool-KategorieIntervallScope
SAST (Static Analysis)Code-Analyse im CI/CDBei jedem CommitEigenentwicklungen
Dependency-ScanDependabot, TrivyLaufend (automatisiert)Alle Software-Abhängigkeiten
Container-ScanTrivyBei jedem BuildDocker-Images

CVE-Monitoring

Quellen

QuelleArtRelevanz
NVD (National Vulnerability Database)CVE-DatenbankAlle eingesetzten Produkte
BSI-WarnungenAdvisories, SicherheitshinweiseInfrastruktur und Standardsoftware
Vendor-AdvisoriesHerstellerbenachrichtigungenEingesetzte Produkte
GitHub Security AdvisoriesDependency-AlertsOpen-Source-Abhängigkeiten
CERT-BundWarnmeldungenKritische Infrastruktur

Bewertungsprozess

CVE veröffentlicht
  → Relevanzprüfung: Ist das betroffene Produkt bei uns im Einsatz?
    → Ja: CVSS-Bewertung + Kontextbewertung
      → Kritisch/Hoch: Sofortige Eskalation an IT-Ops
      → Mittel: Aufnahme in Patch-Zyklus
      → Niedrig: Nächster Release-Zyklus
    → Nein: Archivieren

Schwachstellen-Tracking

Jede identifizierte Schwachstelle wird dokumentiert:

FeldBeschreibung
IDCVE-Nummer oder interne ID
Betroffenes SystemHostname, Anwendung, Komponente
CVSS-ScoreOriginalbewertung
KontextbewertungAnpassung an unsere Umgebung (erreichbar? ausnutzbar?)
StatusOffen / In Bearbeitung / Behoben / Akzeptiert
MaßnahmePatch, Workaround, Konfigurationsänderung
FristGemäß Patch-Management-Fristen
VerantwortlichZuständiger Administrator oder Entwickler

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT