Andy Grolnick_CEO Graylog
Andy Grolnick, CEO von Graylog, erklärt, warum Patches nicht der Weisheit letzter Schluss sind. Andy Grolnick, CEO Graylog, explains why patches alone are not enough for cybersecurity challenges.
Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, gemeinsame Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man doch sicher, oder? Nun, nicht ganz. Leider ist das Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen und der Menge an Schwachstellen kann das Ziel, selbst kritische und schwerwiegende Schwachstellen zu 100 Prozent zu patchen, wie die Suche nach der Stecknadel im Heuhaufen erscheinen.

Es gibt einige Hindernisse beim Patchen von Schwachstellen, die Unternehmen beachten sollten:

Umfang der Schwachstellen: Die Zahl der gemeldeten Sicherheitslücken steigt jedes Jahr sprunghaft an. Die National Vulnerability Database (NVD) katalogisiert jährlich Zehntausende von neuen Sicherheitslücken. Wie soll man entscheiden, was gepatcht werden soll, wenn jeder Scanner eine Flut von kritischen Warnungen erzeugt?

Bedenken hinsichtlich der Geschäftskontinuität: Die Anwendung von Patches bedeutet oft Ausfallzeiten, Tests und das Risiko, dass wichtige Systeme nicht mehr funktionieren.

Eingeschränkte Ressourcen: Ob Budget, Personal oder Tools – die Ressourcen von Cybersicherheitsteams sind knapp bemessen. Ein begrenztes Team kann nicht alles patchen, ohne andere wichtige Aufgaben wie die Reaktion auf Vorfälle, Schulungen zur Sensibilisierung der Benutzer oder die Suche nach Bedrohungen zu vernachlässigen.

100%iges Patching sollte nicht das Ziel sein

Beim herkömmlichen Schwachstellenmanagement werden oft alle Schwachstellen als gleich dringend behandelt, was zu Patching-Müdigkeit führt.

„100%iges Patching sollte nicht das Ziel sein,“ erklärt Andy Grolnick, CEO des SIEM-Security-Anbieters Graylog. „Die Realität sieht so aus: Jede Schwachstelle zu patchen ist nicht nur unpraktisch, sondern auch unnötig. Bei der Sicherheit geht es nicht um Perfektion, sondern um die Festlegung von Prioritäten. Es ist besser, sich auf die Schwachstellen zu konzentrieren, die für die Risikolage Ihres Unternehmens wirklich wichtig sind. Nicht alle Schwachstellen stellen ein echtes Risiko dar und erfordern möglicherweise keine sofortigen Maßnahmen. Wenn sich Sicherheitsteams zu sehr auf Schwachstellen mit geringem Risiko konzentrieren, bleiben Risiken mit hoher Auswirkung zu lange unbeachtet. Angreifer wollen an die für sie wertvollen Unternehmensressourcen. Vor allem da sollte dann auch die Priorität beim Patching im Unternehmen liegen.“

Der Laufzeitkontext ist wichtiger

Statische Schwachstellenbewertungen sagen Unternehmen, was schief gehen könnte, aber der Laufzeitkontext zeigt, was tatsächlich passiert. Dies ist der Schlüssel zur Unterscheidung zwischen theoretischen Risiken und aktiven Bedrohungen.

Traditionelles Schwachstellenmanagement ist wie der Blick auf eine statische Karte – Sicherheitsteams sehen das Gelände, aber nicht die Bewegung. Es ist wichtig, einen Schritt weiterzugehen, indem die Laufzeitaktivität mit einbezogen wird.

„Hier kommt ein anlagenbasierter Risikoansatz ins Spiel. Mit unserer SIEM/TDIR Plattform ermitteln wir eine Risikobewertung, die auf realen Aktivitäten und Schwachstellendaten basiert. Dabei helfen wir Fragen zu beantworten wie: Wird die anfällige Anlage aktiv angegriffen? Kommuniziert es mit bekannten bösartigen IPs? Finden auf dem System ungewöhnliche Prozesse oder Verhaltensweisen statt? Dieser Echtzeit-Einblick hilft Unternehmen, die Schwachstellen zu priorisieren, die Angreifer tatsächlich ausnutzen,“ geht Grolnick ins Detail.

Das Patchen von Schwachstellen befasst sich mit dem, was passieren könnte, aber viel wichtiger ist es zu erkennen, was gerade passiert. Durch die Korrelation von Protokolldaten, Bedrohungsdaten und dem Verhalten von Anlagen werden Indikatoren für eine Gefährdung (IOCs) und Taktiken, Techniken und Verfahren (TTPs) aufgedeckt, die auf aktive Bedrohungen hinweisen.

Echte Erkennung von Kompromittierungen

Die im Unternehmen eingesetzte IT-Sicherheit sollte sich nicht nur auf potenzielle Risiken, sondern auch auf tatsächliche Kompromittierungen konzentrieren. Es braucht Werkzeuge, die helfen, Vorfälle zu identifizieren und darauf zu reagieren, die die Grenze zwischen theoretischen und realen Angriffen überschritten haben. Damit verlieren Sicherheitsteams weniger Zeit mit der Suche nach Patches mit geringer Priorität und gewinnen mehr Zeit für die Bekämpfung aktiver Bedrohungen.

Patches sind zwar wichtig, aber nicht die ultimative Lösung zur Sicherung der Unternehmensumgebung. In der Cybersicherheit kann das Perfekte nicht der Feind des Guten sein. Die Jagd nach 100 %igen Patches ist so, als würde man alle Fenster im Haus verschließen, während der Einbrecher durch die Vordertür einsteigt. Unternehmen sollten sich stattdessen darauf konzentrieren, ihre Umgebung zu verstehen, Schwachstellen mit hoher Auswirkung zu priorisieren und echte Gefährdungen zu erkennen. Mit einem anlagenbezogenen Risikoansatz erhalten sie den notwendigen Kontext, um schnell und effektiv einen echten Angriff erkennen und direkt darauf reagieren zu können.

In cybersecurity, patching vulnerabilities often seems like the Holy Grail. Once the CVEs (Common Vulnerabilities and Exposures in computer systems) are patched, you’re safe, right? Well, not quite. Unfortunately, patching is not as easy – or as effective – as organizations believe. Given limited resources, business disruption, and the volume of vulnerabilities, the goal of patching even critical and severe vulnerabilities 100 percent of the time can seem like looking for a needle in a haystack.

There are several obstacles to patching vulnerabilities that organizations should be aware of:

Volume of vulnerabilities:

The number of reported vulnerabilities is skyrocketing every year. The National Vulnerability Database (NVD) catalogs tens of thousands of new vulnerabilities each year. How do you decide what to patch when every scanner generates a flood of critical alerts?

Business continuity concerns:

Patching often means downtime, testing, and the risk of disabling critical systems.

Limited resources:

Whether it’s budget, staff or tools, cybersecurity teams are stretched thin. A limited team cannot patch everything without neglecting other important tasks such as incident response, user awareness training, or threat hunting.

100% patching should not be the goal Traditional vulnerability management often treats all vulnerabilities as equally urgent, leading to patching fatigue.

„100% patching should not be the goal,“ said Andy Grolnick, CEO of SIEM security vendor Graylog. „The reality is this: Patching every vulnerability is not only impractical, it’s unnecessary. Security isn’t about perfection, it’s about prioritization. It’s better to focus on the vulnerabilities that really matter to your organization’s risk posture.

Not all vulnerabilities pose a real risk and may not require immediate action. If security teams focus too much on low-risk vulnerabilities, high-impact risks will go unnoticed for too long. Attackers want to get to the corporate assets that are valuable to them. This should be the top priority for enterprise patching.“

Static vulnerability assessments tell organizations what could go wrong, but runtime context shows what actually happens. This is the key to distinguishing between theoretical risks and active threats.

Traditional vulnerability management is like looking at a static map-security teams see the terrain, but not the movement. It’s important to go one step further and include runtime activity.

„This is where an asset-based approach to risk comes in. With our SIEM/TDIR platform, we determine a risk score based on real-world activity and vulnerability data. We help answer questions such as Is the vulnerable asset being actively attacked? Is it communicating with known malicious IPs? Are unusual processes or behaviors taking place on the system? This real-time insight helps organizations prioritize the vulnerabilities that attackers are actually exploiting,“ Grolnick explains.

Vulnerability patching is about what could happen, but more importantly, it is about detecting what is happening. Correlating log data, threat data, and asset behavior uncovers indicators of compromise (IOCs) and tactics, techniques, and procedures (TTPs) that indicate active threats.

Real Detection of Compromises

IT security in the enterprise should focus not only on potential risks, but also on actual compromises. Tools are needed to help identify and respond to incidents that have crossed the line between theoretical and real attacks. This allows security teams to spend less time chasing low-priority patches and more time fighting active threats.

Patches are important. However, they are not the ultimate solution for securing an enterprise environment. In cybersecurity, the perfect cannot be the enemy of the good. Chasing 100% patching is like locking all the windows in the house while the burglar gets in through the front door. Instead, organizations should focus on understanding their environment, prioritizing high-impact vulnerabilities, and identifying real threats. An asset-based approach to risk gives them the context they need to quickly and effectively detect and respond to a real attack.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert