Fuentis

VTI-Modul

Approved
Last updated: Oct 03, 2025
fuentis Trust Platform, fuentis Suite 4

Das VTI-Modul (Vulnerability & Threat Intelligence) der fuentis Suite 4 ist eine zentrale Komponente für die systematische Identifikation, Bewertung und Verwaltung von Bedrohungen und Schwachstellen im Rahmen des ISMS. Es bildet die Grundlage für eine fundierte Risikoanalyse nach ISO 27001 und BSI IT-Grundschutz, indem es Organisationen ermöglicht, potenzielle Gefährdungen frühzeitig zu erkennen und proaktiv zu behandeln.

Hinweis: Sie können dieses Modul als automatische Funktion im Asset Management erreichen. Sie klicken dazu entweder auf ein Asset und dann auf den Reiter "Schwachstellen (CVE) oder Sie klicken auf das Symbol für Einstellungen (Zahnrad). Hier können Sie nun auf "Schwachstellen (CVE)" klicken.

Schwachstellen Tab Assets

Warum ist VTI wichtig?

In der digitalen Landschaft sind Organisationen einer Vielzahl von Cyber-Bedrohungen ausgesetzt. Das VTI-Modul unterstützt durch:

- Proaktive Sicherheit: Früherkennung von Schwachstellen, bevor diese ausgenutzt werden

- Compliance-Erfüllung: Nachweisbare Erfüllung regulatorischer Anforderungen (ISO 27001, BSI-Standard 200-3)

- Risikominimierung: Systematische Reduzierung der Angriffsfläche durch strukturiertes Schwachstellenmanagement

- Ressourcenoptimierung: Priorisierund kritischer Schwachstellen nach tatsächlichem Risiko

Achtung: Leider kann unser VTI aktuell noch nicht automatische Patches und damit bereits geschlossene Lücken für Assets identifizieren. Dieses Feature liegt noch auf der Roadmap.

Kernkonzepte und Definitionen

Bedrohung (Threat)

Eine Bedrohung ist ein potenzieller Umstand oder Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen beeinträchtigen kann. Im VTI-Kontext unterscheiden wir:

- Elementare Gefährdungen: Grundlegende Bedrohungsszenarien aus BSI-Katalogen (z.B. G 0.28 "Software-Schwachstellen oder -fehler")

- Spezifische Bedrohungen: Auf die Organisation zugeschnittene Gefährdungen

- Emerging Threats: Neu aufkommende Bedrohungen aus aktuellen Threat Intelligence Quellen

Schwachstelle (Vulnerability)

Eine Schwachstelle ist eine Schwäche in einem System, Prozess oder einer Kontrolle, die von einer Bedrohung ausgenutzt werden kann. Wichtige Aspekte:

- CVE-basierte Schwachstellen: Common Vulnerabilities and Exposures aus öffentlichen Datenbanken

- Konfigurationsschwächen: Fehlerhafte Systemeinstellungen oder Prozesse

- Organisatorische Schwachstellen: Lücken in Richtlinien oder Verfahren

Praxis-Tipp: Eine Bedrohung wird erst dann zur konkreten Gefahr, wenn eine ausnutzbare Schwachstelle vorhanden ist. Ohne Schwachstelle kann kein Risiko entstehen.

Schadensszenario

Ein Schadensszenario beschreibt die konkreten Auswirkungen, wenn eine Bedrohung eine Schwachstelle erfolgreich ausnutzt:

- Primärschäden: Direkte Auswirkungen (z.B. Datenverlust, Systemausfall)

- Folgeschäden: Indirekte Konsequenzen (z.B. Reputationsverlust, rechtliche Konsequenzen)

- Kaskadeneffekte: Auswirkungen auf abhängige Systeme und Prozesse

Hinweis: Sie können auch den Katalogmanager nutzen um hier weitere Funktionen, wie die Wiederverwendbarkeit zu nutzen.

Schadensszenario Risikoanalyse

Praktische Umsetzung mit der fuentis Suite

Asset-Integration

Das VTI-Modul ist eng mit dem Asset Management verknüpft:

  1. Asset-basierte Schwachstellenzuordnung
- Direkte Verknüpfung von CVEs mit betroffenen IT-Systemen

- Automatische Identifikation verwundbarer Assets basierend auf Software-Inventar

- Priorisierung nach Schutzbedarf der Assets

  1. Zielobjektgruppen-Verknüpfung
- Gefährdungen werden Zielobjektgruppen zugeordnet

- Vererbung von Schwachstellen entlang der Asset-Hierarchie

- Aggregierte Risikobetrachtung auf Prozessebene

CVE-Management und Threat Intelligence

Datenquellen-Integration

- Fuentis CVE Source: Kuratierte Schwachstellendatenbank mit verifizierten Einträgen

- NIST NVD Integration: Automatischer Import aktueller CVE-Daten

- MITRE ATT&CK Framework: Mapping von Threats zu Angriffstechniken

Automatisierte Prozesse

1. Täglicher Import neuer CVEs aus konfigurierten Quellen
  1. Matching gegen Asset-Inventar (Software, Versionen, Konfigurationen)
  2. Automatische Risikobewertung basierend auf CVSS-Scores
  3. Generierung von Handlungsempfehlungen und Tasks

CVE

Workflow-Integration

Schwachstellen-Lebenszyklus

  1. Identifikation: Automatische Erkennung oder manueller Import
  2. Bewertung: CVSS-Scoring und Kontextbewertung
  3. Priorisierung: Risk-Based Vulnerability Management (RBVM)
  4. Remediation: Maßnahmenplanung und -umsetzung
  5. Verifikation: Überprüfung der Wirksamkeit
  6. Dokumentation: Audit-konforme Nachweisführung

Risikoanalyse-Integration

Das VTI-Modul speist direkt in die Risikoanalyse ein:

Risikoidentifikation

- Threats und Vulnerabilities werden in Risiko-Objekten verknüpft

- Automatische Vorschläge basierend auf Asset-Typ und -Konfiguration

- Kontextbezogene Gefährdungsauswahl aus Katalogen

Risikobewertung

- Eintrittswahrscheinlichkeit basierend auf:

- CVSS-Exploitability Score

- Threat Intelligence Indikatoren

- Historische Vorfallsdaten

- Schadensauswirkung abgeleitet aus:

- Asset-Schutzbedarf

- Business Impact Analysis

- Abhängigkeitsanalyse

Best Practices und Implementierungshilfen

Strukturierter Aufbau

  1. Katalog-Setup
- Importieren Sie relevante Bedrohungskataloge (BSI, ISO, branchenspezifisch)

- Erstellen Sie organisationsspezifische Threats für unique Risiken

- Pflegen Sie Vulnerability-Templates für wiederkehrende Schwachstellentypen

  1. Asset-Vorbereitung
- Vollständige Software-Inventarisierung (Name, Version, Patch-Level)

- Dokumentation von Systemabhängigkeiten

- Klassifizierung nach Kritikalität und Schutzbedarf

  1. Prozess-Etablierung
- Definieren Sie klare Verantwortlichkeiten (Threat Owner, Vulnerability Manager)

- Etablieren Sie regelmäßige Review-Zyklen

- Implementieren Sie Eskalationspfade für kritische Findings

Metriken und KPIs

Praxis-Tipp: Nutzen Sie das Dashboard-Modul der fuentis Suite zur Visualisierung dieser KPIs. Erstellen Sie separate Views für Management und operative Teams.

Integration mit anderen Modulen

ISMS-Modul

- Direkter Input für Risikoregister

- Basis für Maßnahmenableitung

- Nachweisführung für ISO 27001 Audits

Task Management

- Automatische Task-Generierung für kritische Vulnerabilities

- Workflow-basierte Remediation-Prozesse

- SLA-Tracking und Eskalation

Reporting

- Vulnerability Assessment Reports

- Threat Landscape Übersichten

- Compliance-Nachweise für Auditoren

Catalog Manager

- Verwaltung eigener Threat-Kataloge

- Import externer Gefährdungsdatenbanken

- Pflege von Vulnerability-Kategorien

Häufige Anwendungsfälle

Use Case 1: Patch Management Integration

Szenario: Monatlicher Microsoft Patch Tuesday

  1. Automatischer Import neuer CVEs über VTI-Service
  2. Matching gegen Windows-Assets im Asset Management
  3. Risikobewertung basierend auf Asset-Kritikalität
  4. Task-Generierung für IT-Operations mit Priorisierung
  5. Tracking und Reporting der Patch-Compliance

Use Case 2: Zero-Day Response

Szenario: Kritische Zero-Day Vulnerability (z.B. Log4Shell)

  1. Sofortiger manueller Import der CVE
  2. Automatische Identifikation betroffener Systeme
  3. Impact Assessment über Abhängigkeitsanalyse
  4. Notfall-Tasks mit höchster Priorität
  5. Management-Reporting und Kommunikation

Use Case 3: Compliance Audit Vorbereitung

Szenario: ISO 27001 Rezertifizierung

  1. Export aller behandelten Vulnerabilities der letzten 12 Monate
  2. Nachweis der systematischen Threat-Überwachung
  3. Dokumentation der Risk Treatment Decisions
  4. KPI-Dashboard für Auditor-Präsentation

Kernaussagen auf einen Blick

Ganzheitlicher Ansatz: VTI integriert Threat Intelligence und Vulnerability Management in einem kohärenten System, das nahtlos mit Asset Management und Risikoanalyse verzahnt ist.

Automatisierung als Schlüssel: Durch automatisierten CVE-Import, Asset-Matching und Task-Generierung reduziert sich der manuelle Aufwand erheblich bei gleichzeitig verbesserter Reaktionszeit.

Risk-Based Prioritization: Nicht jede Schwachstelle ist gleich kritisch - die Kontextbewertung basierend auf Asset-Kritikalität und Business Impact ermöglicht fokussierte Ressourcenallokation.

Kontinuierliche Verbesserung: Durch Metriken und KPIs wird die Effektivität des Vulnerability Managements messbar und kann systematisch optimiert werden.