Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Vulnerability Management: Systematisches Schwachstellenmanagement in der Praxis

Vulnerability Management ist mehr als regelmäßige Scans - es ist ein kontinuierlicher Prozess aus Erkennung, Bewertung, Priorisierung, Behebung und Verifikation. Dieser Artikel erklärt das vollständige VM-Programm: Scanner-Auswahl, CVSS vs. EPSS-Priorisierung, Patch-SLAs, Metriken und Integration in DevSecOps und ISMS.

Inhaltsverzeichnis (5 Abschnitte)

Vulnerability Management (VM) ist der kontinuierliche Prozess, Schwachstellen in IT-Systemen zu erkennen, zu bewerten, zu priorisieren und zu beheben. Es ist ein fundamentaler Bestandteil jedes ISMS und wird explizit von ISO 27001 (A.8.8), NIS2 und den CIS Controls (Control 7) gefordert.

Der Vulnerability-Management-Zyklus

VM ist kein einmaliger Prozess, sondern ein kontinuierlicher Zyklus aus sieben Phasen:

Phase 1 - Asset Discovery: Was scannen wir überhaupt? Ein vollständiges Asset-Inventar ist die Grundlage - ohne es entstehen blinde Flecken. Scope: alle IP-Ranges, Cloud-Ressourcen, Web-Apps.

Phase 2 - Vulnerability Scanning: Regelmäßige authentifizierte Scans liefern ein vollständiges Bild der installierten Software und Patches. Unauthentifizierte Scans zeigen extern-sichtbare Risiken, finden aber weniger. Empfohlene Frequenz: kritische Systeme wöchentlich, alle anderen monatlich.

Phase 3 - Vulnerability Assessment: Bewertung der gefundenen Schwachstellen anhand des CVSS-Scores (technische Schwere), des Kontexts (ist das System exponiert? enthält es sensitive Daten?) und durch False-Positive-Filterung.

Phase 4 - Priorisierung: Nicht alle CVSS-10-Schwachstellen sind gleichzeitig dringend. EPSS (Exploit Prediction Scoring System) gibt an, wie wahrscheinlich eine Exploitation in den nächsten 30 Tagen ist. Business Impact entscheidet, welche Systeme kritisch für den Betrieb sind.

Phase 5 - Remediation: Patchen (Update durchführen), Mitigieren (Workaround wenn kein Patch verfügbar), oder Akzeptieren (dokumentiertes Risiko mit Begründung). SLAs müssen eingehalten werden.

Phase 6 - Verifikation: Wurde der Patch wirklich angewendet? Rescan nach dem Patch, Schließen und Dokumentieren des Findings.

Phase 7 - Reporting und Metriken: Trend-Analyse (werden wir besser oder schlechter?), Mean Time to Remediate (MTTR) pro Severity, Management-Reporting.

CVSS vs. EPSS - wie priorisieren?

CVSS (Common Vulnerability Scoring System) bewertet die technische Schwere einer Schwachstelle (0-10) anhand von Angriffspfad, Komplexität, benötigten Rechten und Impact. Das Problem: CVSS bewertet nicht, wie wahrscheinlich eine Exploitation tatsächlich ist. Von ca. 25.000 neuen CVEs pro Jahr sind noch immer Hunderte mit CVSS 9-10 bewertet - eine Priorisierung ausschließlich nach CVSS führt zu "alle 9,0+ zuerst" und damit zu einer unbearbeitbaren Liste.

EPSS (Exploit Prediction Scoring System, FIRST.org-Initiative, kostenlos) schätzt die Wahrscheinlichkeit, dass eine CVE in den nächsten 30 Tagen aktiv ausgenutzt wird (Skala 0-1). Es berücksichtigt PoC-Verfügbarkeit, Threat Intelligence und Scan-Daten und wird täglich aktualisiert.

Die Kombination beider Metriken liefert die beste Priorisierung:

CVECVSSEPSSEmpfehlung
CVE-2021-44228 (Log4Shell)10,00,975SOFORT - aktiv ausgenutzt
CVE-2023-123459,80,004Weniger dringend - kein aktiver Exploit
CVE-2022-678907,50,89DRINGEND - aktiv ausgenutzt trotz niedrigerem CVSS

CVE-2022-67890 mit CVSS 7,5 hat trotz niedrigerem Score höhere Dringlichkeit als CVE-2023-12345 mit CVSS 9,8.

CISA KEV (Known Exploited Vulnerabilities): Das Katalog der CISA (cisa.gov/known-exploited-vulnerabilities-catalog) listet offiziell in-the-wild ausgenutzte Schwachstellen, wird täglich aktualisiert und ist kostenlos. Für US-Bundesbehörden besteht Pflicht zum Patchen innerhalb definierter Fristen; für alle anderen ist es die verlässlichste "sofort patchen"-Liste. Abonnierbar via API oder RSS-Feed.

Zusätzlicher Vulnerability-Kontext aus der eigenen Umgebung: Ist das System aus dem Internet erreichbar (erhöht Dringlichkeit erheblich)? Enthält es sensitive Daten? Gibt es Mitigationen, die den CVSS-Score faktisch senken (z. B. Firewall blockiert den Angriffsvektor)?

Scanner und Tools

Open Source

OpenVAS / Greenbone Community Edition: Komplettlösung aus Scanner, Verwaltung und Reporting mit täglich aktualisierten NVTs (Network Vulnerability Tests). Docker-basiertes Deployment verfügbar. Authentifizierte Scans (SSH-Schlüssel oder Windows-Credentials) liefern deutlich mehr Findings als unauthentifizierte. Empfohlene Scan-Policy: Full and Very Deep, wöchentlich für Server.

Nessus Essentials (kostenlos bis 16 IPs): Branchenbester Scanner in der kostenlosen Variante für bis zu 16 Hosts. Plugins werden täglich aktualisiert. Gut für den Einstieg und kleine Umgebungen.

Kommerziell

  • Tenable Nessus Pro / io: Unbegrenzte Hosts, web-basierte Verwaltung, CI/CD-Integration, ab ca. 3.000 EUR/Jahr.
  • Rapid7 InsightVM: Live-Dashboards, agenten-basiert für Laptops (auch wenn Off-Network), Integration in SIEM und Ticketsysteme.
  • Qualys VMDR: Cloud-basiert ohne lokalen Scanner, sehr breite Plattform (WAF, Policy Compliance), Großunternehmen-Fokus.

Spezialisierte Scanner

  • Web-Applikationen: OWASP ZAP (kostenlos), Burp Suite Enterprise (kommerziell), Nuclei (kostenlos, Template-basiert), Nikto (kostenlos)
  • Container: Trivy (kostenlos, Aquasecurity), Grype (kostenlos, Anchore), Snyk Container (freemium)
  • Cloud-Konfiguration: Prowler (kostenlos, AWS/Azure/GCP), ScoutSuite (kostenlos), Wiz (kommerziell)
  • Code-Abhängigkeiten (SCA): Snyk (freemium), OWASP Dependency-Check (kostenlos), GitHub Dependabot (kostenlos für GitHub-Repos)

Patch-SLAs und Metriken

Empfohlene Patch-SLAs nach Severity und Angriffsfläche:

SeverityAngriffsflächePatch-SLA
Critical (9-10)Extern24 Stunden
Critical (9-10)Intern72 Stunden
High (7-8)Extern7 Tage
High (7-8)Intern14 Tage
Medium (4-6)Alle30 Tage
Low (0-3)Alle90 Tage (oder akzeptieren)
CISA KEVAlleImmer sofort, unabhängig von CVSS

Ausnahme-Management: Wenn ein SLA nicht einhaltbar ist, wird ein dokumentiertes Risiko-Akzeptanz-Dokument erstellt (z. B. "CVE-2023-XXXXX: Patch nicht verfügbar, Mitigierung: WAF-Rule aktiv"). Alle Ausnahmen benötigen Genehmigung durch CISO/Leitung und werden quartalsweise überprüft.

VM-Metriken für das Management-Reporting:

MetrikZielwertFormel
Vulnerability Discovery< 48hZeit bis neues CVE im System erfasst
Patch Compliance Rate> 95%gepatchte VMs / alle VMs
Mean Time to Remediate< 7d (CRIT)Durchschnitt aller behobenen Findings
Overdue Findings0Critical/High außerhalb SLA
Attack Surface ReductionTrend abnehmendFindings über Zeit
Scanner Coverage> 95%gescannte Assets / alle Assets

Monatlicher Reporting-Inhalt: neue Schwachstellen diesen Monat, behobene Schwachstellen, offene Criticals mit Trend, SLA-Einhaltung (Ziel: >95%), Top-5 riskanteste Assets, Empfehlungen für den nächsten Monat.

VM in die Entwicklung integrieren (Shift Left)

Code-Phase (Entwickler-Workstation): IDE-Plugins wie Snyk oder SonarLint zeigen CVEs in Abhängigkeiten sofort. Pre-commit-Hooks mit pip-audit oder npm audit laufen vor jedem Commit. Aufwand: 5 Minuten Setup, 0 EUR Kosten.

CI/CD-Phase (Pipeline): SCA-Scan (alle Abhängigkeiten auf CVEs), Container-Scan (Trivy auf jedes gebaute Image), IaC-Scan (Checkov auf Terraform/CloudFormation). Fail-Fast-Regel: Critical-Findings stoppen die Pipeline.

Staging-Phase: DAST mit ZAP oder Nuclei gegen die laufende Anwendung findet Web-App-Schwachstellen vor dem Produktionsdeployment.

Produktions-Phase: Kontinuierlicher Scan (wöchentlich bzw. täglich für kritische Systeme), optional RASP (Runtime Application Self-Protection), WAF für virtuelle Patches.

"Virtual Patching" via WAF: Wenn eine CVE bekannt ist, aber der Patch noch nicht verfügbar ist, kann eine WAF-Regel den spezifischen Angriffsvektor kurzfristig blockieren. Dies ist keine dauerhafte Lösung und kein Ersatz für den echten Patch.

# SCA in CI/CD (Beispiele)
npm audit --production
pip-audit
./mvnw dependency-check:check -Dfailbuild=true -DcvssScoreThreshold=7.0

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Vincent Heinen
Vincent Heinen

Abteilungsleiter Offensive Services

E-Mail

M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.

OSCP+ OSCP OSWP OSWA
Dieser Artikel wurde zuletzt am 04.03.2026 bearbeitet. Verantwortlich: Vincent Heinen, Abteilungsleiter Offensive Services bei AWARE7 GmbH. Lizenz: CC BY 4.0 - freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de