Guide: Computer identifizieren, die von Log4j betroffen sind mit dem Microsoft Defender for Cloud

In der Regel ist es ja so: Eine Schwachstelle wird öffentlich und ab da beginnt ein Wettlauf. Organisationen und Unternehmen tuen ihr menschenmöglichstes, um diese neue Schwachstelle zu patchen. Dem Gegenüber stehen Cyberkriminielle, die möglichst viele Unternehmen, wo diese Lücke noch offen ist, angreifen wollen.

Doch wie identifiziere ich überhaupt ein Gerät in meinem Unternehmen, welches ein potenzielles Sicherheitsrisiko ist, weil dort die Log4j Lücke klafft?
Sofern Ihr Unternehmen den Microsoft Defender for Cloud einsetzt, können sie mit der eingebauten Inventar-Funktion betroffene Geräte schnell erkennen, teilweise sogar noch bevor es eine “CVE”-Nummer gibt.

Inventarisierungsfilter

Mit dem Inventarisierungsfilter des Defender for Cloud haben Sie zwei leistungsstarke Möglichkeiten, um das Risiko Ihrer Hybrid- und Multi-Cloud-Ressourcen zu ermitteln:

Bild: techcommunity.microsoft.com/
Bild: techcommunity.microsoft.com/

Wer mal wissen will, wie das genau funktioniert. Unten seht ihr ne kleine Demo, wie ihr alle Ressourcen in eurer Umgebung durchsuchen könnt. Als Ergebnis seht ihr, welche Endpunkte bzw. Server davon Log4j installiert haben.

Wichtig zu erwähnen: Es ersetzt natürlich nicht die Suche auf Codebasis, denn es besteht ja auch noch die Möglichkeit, dass bestimmte Software, wo die Log4j-Bibliotheken tief integriert sind, nicht in dieser Liste erscheint. Für eine erste Einschätzung ist es aber immerhin hilfreich und empfehlenswert.

Bild: techcommunity.microsoft.com/