Für Kunden, die sich besser gegen die nächste Cyberangriffswelle oder eine Reihe von Schwachstellen wappnen möchten, erweitert Red Hat gerne die Technical Account Management (TAM) Services um Technical Account Management Service für Produktsicherheit.
Viele Kunden von Red Hat sind mit TAM-Services vertraut. TAMs bieten ein tiefgehendes technisches Wissen in ihren Fachbereichen und fungieren als zuverlässige technische Berater für Kunden. Sie bauen persönliche Beziehungen zu den Kunden auf, um proaktiv die bestmögliche Produkterfahrung zu schaffen. Red Hat TAMs setzen sich außerdem für Kunden bei Produktmanagern, Entwicklern, anderen Entscheidungsträgern und sogar bei Upstream-Communities ein.
Red Hat Security TAMs konzentrieren sich ganzheitlich auf die Sicherheit im gesamten Produktportfolio von Red Hat. Ihre Aufgaben umfassen:
- Ad-hoc-Schulungen zu verschiedenen Angriffstaktiken
- Unterstützung der Kunden bei der Verwendung der Sicherheits- und Compliance-Tools von Red Hat
- Vorschläge für angemessene gehärtete Konfigurationen und/oder Bereitstellungen
- Schulungen darüber, wie Red Hat zur Reduzierung von Risiken und zur Minderung von Schwachstellen beiträgt
- Bereitstellung genauerer Schwachstellenanalysen zu Produkten von Red Hat
- Unterstützung bei der Selektion von Schwachstellen-Scan-Berichten
- Erleichterung der Kommunikation mit Kunden, Red Hat Teams, Partnern, anderen Anbietern und der Open Source Community
- Beeinflussung des Produktmanagements von Red Hat, der Produktsicherheitsteams, Partner, anderer Anbieter und der Open Source Community, indem die Kundenperspektive vertreten wird
- Förderung des Bewusstseins für die Software-Wertschöpfungskette
- Beratung zu möglichen Abhilfemaßnahmen bei schwerwiegenden Sicherheitsvorfällen
- Unterstützung bei der Erstellung von Post-Mortem-Bewertungen von Sicherheitsvorfällen
CVEs (Common Vulnerabilities and Exposures)
1999 führte die MITRE Corporation das CVE-Konzept als Standard für die Kennzeichnung von Sicherheitsschwachstellen ein. Die IT-Branche übernahm CVE schnell. Heute arbeiten MITRE, Red Hat und mehr als 400 weitere Mitglieder in einer Organisation namens CVE.org.
Die häufigste Mitgliederrolle bei CVE.org lautet CNA (CVE Numbering Authority). Seit Juli 2025 hat Red Hat außerdem zwei spezielle CVE.org-Rollen: Root und CNA-LR. Eine Root-Organisation rekrutiert und schult andere Mitgliedsorganisationen. Eine CNA-LR (CVE Numbering Authority of Last Resort) entscheidet über Streitigkeiten über vorgelegte CVEs. Red Hat ist das einzige Unternehmen des privaten Sektors, das beide Rollen innehat.
Red Hat arbeitet direkt mit Sicherheitsforschenden und der CVE-Community zusammen, um Schwachstellen in Produkten von Red Hat zu identifizieren, zu validieren und zu patchen. Als CNA validiert Red Hat potenzielle Schwachstellen schnell, weist CVE-Nummern zu und priorisiert Entwicklungsaktivitäten. Durch die Zusammenarbeit von Red Hat mit Forschenden kann das Unternehmen auch Zugang zu Informationen erhalten, die noch nicht veröffentlicht wurden. So können Engineering- und Produktsicherheitsteams Schwachstellen oft beheben, bevor diese veröffentlicht werden. Dies verringert Risiken und die Gefährdung für Kunden. Die Mitarbeitenden von Red Hat leisten Beiträge zu vielen Upstream Open Source-Projekten. Dies bietet einen besonderen Vorteil bei der Behebung von Schwachstellen im Upstream-Bereich sowie in Produkten von Red Hat.
Red Hat Product Security unterhält außerdem von Menschen und Maschinen lesbare Informations-Repositories zu CVEs, die für Produkte von Red Hat gelten. Um auf diese Repositories zuzugreifen, rufen Sie die allgemeine Seite zu Red Hat Product Security auf und navigieren Sie zum gewünschten Bereich. Darüber hinaus können Sie direkt auf das maschinenlesbare CVE-Informations-Repository oder das für Menschen lesbare CVE-Repository zugreifen.
Security TAMs nutzen die Verbindungen von Red Hat zum CVE-Programm und andere Verbindungen innerhalb der Sicherheits-Community, um Kunden von Red Hat die Informationen zu liefern, die sie zur Abwehr von Cyberangriffen benötigen. Die Sicherheits-Community besteht aus den Teams von Red Hat Security, Red Hat Engineering, Produktmanagern von Red Hat, anderen Anbietern, der Upstream-Entwicklungs-Community und gleichgesinnten Kunden.
Szenarien
Wenn Sicherheitsaudit-Scans Tausende von vermeintlichen Schwachstellen aufdecken, helfen Red Hat Security TAMs dabei, die Ergebnisse zu evaluieren, falsch positive Ergebnisse zu eliminieren und Schwachstellen zu kategorisieren. Wenn Kunden schnell einen Patch für ein Produkt von Red Hat oder eine Risikominderung benötigen, können Security TAMs ihre Verbindungen innerhalb der Sicherheits-Community nutzen, um die beste Lösung für ihre Kunden zu finden.
Viele Kundenbetreuer verlangen die glaubwürdige Zusicherung, dass sie geeignete Maßnahmen ergreifen, um ihre Unternehmen vor Hackerangriffen im Internet zu schützen. Es steht viel auf dem Spiel, denn die Welt hängt von den Waren und Dienstleistungen ihres Unternehmens ab. Obwohl niemand ihnen absolute Sicherheit bieten kann, können die Red Hat Security TAMs diesen Kunden dabei helfen, Was-wäre-wenn-Szenarien zu simulieren, manchmal mit anderen gleichgesinnten Kunden in Konferenzen oder geeigneten Foren. Ein solcher Austausch könnte dazu beitragen, dass alle aus dem Feedback lernen, anstatt nach einem Angriff ein Post-Mortem durchzuführen.
Dies sollte dazu beitragen, Vertrauen in Red Hat Deployments aufzubauen, zu erhalten oder wiederherzustellen.
Angriffe auf die Softwarelieferkette
Angriffe auf die Lieferkette sind die neue Definition dafür, wie schlimm es werden kann.
2017 fügten Angreifer die Malware NotPetya in ein Update des beliebten ukrainischen Buchhaltungsprogramms M.E.Doc ein. Als Nutzerinnen und Nutzer von M.E.Doc das nächste Update herunterluden, löschte die eingebettete Malware ihre Systeme vollständig aus. Der globale Reederei-Riese Maersk betrieb ein Computersystem in der Ukraine und lud eine Kopie herunter. Die Malware nutzte Schwachstellen in der Maersk-Topologie aus, um sich auf der ganzen Welt zu verbreiten. Dieser Angriff legte Maersk wochenlang lahm. Gleichzeitig stauten sich Lastwagen an den Versandterminals von Maersk kilometerweit, da die Mitarbeitenden keine Möglichkeit hatten, zu bestimmen, welche Fracht auf welche Schiffe verladen werden sollte. Etwa 20 % der weltweiten Lieferungen kamen zum Erliegen.
IT-Teams arbeiteten rund um die Uhr daran, Tausende von Computern wiederherzustellen, darunter die Active Directory Domain Controller von Maersk. Viele Mitarbeiterinnen und Mitarbeiter von Maersk schliefen unter ihren Schreibtischen und konnten nicht nach Hause gehen, bis die Krise vorüber war. Ohne einen Offline Active Directory Domain Controller in Afrika hätte die Katastrophe noch schlimmer werden können. Die Domain Controller-Festplatte war zu groß, um sie über ein Netzwerk zu kopieren. Also stieg jemand in ein Flugzeug, um sie physisch nach London zu bringen. Dort stellten die Teams die Active Directory-Infrastruktur von Maersk wieder her. Dies ermöglichte es den Mitarbeitenden, sich anzumelden und die Systeme von Maersk wiederherzustellen. So konnten die Mitarbeitenden wieder Schiffe be- und entladen und die verstopften Versandterminals wieder freimachen. Der NotPetya-Angriff sorgte weltweit für Schlagzeilen.
Im Jahr 2020 drangen Angreifer in SolarWinds ein und beschädigten ein Software-Update. Viele Behörden und Fortune 500-Unternehmen vertrauen bei der Verwaltung ihrer Netzwerke auf die Software von SolarWinds. Jeder SolarWinds-Kunde, der das neueste Update installierte, öffnete damit seine Netzwerke für Angreifer. Im Jahr 2025 sind die Opfer immer noch dabei, den Schaden zu bewerten.
Die Open Source Community und die Produktteams von Red Hat arbeiten an Standards für das Software Lifecycle Management, mit denen Kunden sicherstellen können, dass die von ihnen verwendete Software fehlerfrei ist. Red Hat Security TAMs unterstützen Kunden dabei, Software von Red Hat korrekt zu konfigurieren und zu härten, um diese Art von Angriffen zu minimieren.
Sorgenfrei?
Niemand kann glaubwürdig vollen Schutz vor Angriffen versprechen, weil die Beteiligten an der vordersten Front der Cybersicherheit operieren und jemand unwissentlich zu einem Angriffsvektor werden könnte. Doch Red Hat Security TAMs tragen dazu bei, die Wahrscheinlichkeit und Folgen eines erfolgreichen Angriffs zu verringern, was dazu beitragen kann, die Ängste der Kunden zu mindern. Weitere Informationen erhalten Sie von Ihrem Red Hat Account Team. Oder, wenn Sie sich nicht sicher sind, wie Sie Ihr Red Hat Account Team kontaktieren können, kontaktieren Sie Red Hat.
Red Hat Product Security
Über den Autor
D. Greg Scott is a Red Hat Principal Technical Account Manager and holds CISSP number 358671. He is also a published author, with three novels so far and more coming. On weekdays, Greg helps the world’s largest open-source software company support the world's largest telecom companies. Nights and weekends, he helps Jerry Barkley, Jesse Johnson, and other characters save the world. Enjoy the fiction. Use the education.
Greg also keeps a wealth of cybersecurity information on his own website, including several presentations, recordings from more than one-hundred radio and TV interviews, book pages, and blog content, including a growing collection of phishing samples.
Prior to joining Red Hat in 2015, Greg spent more than twenty years building custom firewalls and fighting ransomware attacks in various roles as an independent consultant and reseller partner. Greg lives in Minnesota with his wife, daughter, two grandsons, three cats, one dog and other creatures that come and go.
Ähnliche Einträge
Red Hat to acquire Chatterbox Labs: Frequently Asked Questions
Attestation vs. integrity in a zero-trust world
What Is Product Security? | Compiler
Technically Speaking | Security for the AI supply chain
Nach Thema durchsuchen
Automatisierung
Das Neueste zum Thema IT-Automatisierung für Technologien, Teams und Umgebungen
Künstliche Intelligenz
Erfahren Sie das Neueste von den Plattformen, die es Kunden ermöglichen, KI-Workloads beliebig auszuführen
Open Hybrid Cloud
Erfahren Sie, wie wir eine flexiblere Zukunft mit Hybrid Clouds schaffen.
Sicherheit
Erfahren Sie, wie wir Risiken in verschiedenen Umgebungen und Technologien reduzieren
Edge Computing
Erfahren Sie das Neueste von den Plattformen, die die Operations am Edge vereinfachen
Infrastruktur
Erfahren Sie das Neueste von der weltweit führenden Linux-Plattform für Unternehmen
Anwendungen
Entdecken Sie unsere Lösungen für komplexe Herausforderungen bei Anwendungen
Virtualisierung
Erfahren Sie das Neueste über die Virtualisierung von Workloads in Cloud- oder On-Premise-Umgebungen