
Kryptografisch gesichertes Patching erhöht den Schutz vor Infiltrationsversuchen in Software-Maintenance-Prozessen
Die aktuelle Version 10.0 der High Resistance Firewall genugate des deutschen IT-Security-Spezialisten genua ist seit Ende Juni vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria EAL4+ (CC EAL4+) zertifiziert. Dabei hat das BSI erstmalig eine von genua neu entwickelte Sicherheitskomponente zum Patch-Management (ALC_PAM) in die Zertifizierung mit aufgenommen. Diese sorgt für einen besonders effektiven Schutz von Softwareupdates gegen Infiltrationsversuche etwa mit Schadsoftware. Weltweit verfügt derzeit nur die genugate über ein zertifiziertes Patch-Management.
Drei Maßnahmen schützen effektiv vor Schadsoftware
Beim Patch-Management koordinieren und prüfen Entwicklungsteams die Updates von Betriebssystemen, Plattformen oder Software-Anwendungen. Dies beinhaltet unter anderem das Beheben von Fehlern und Schwachstellen mit neuem oder aktualisiertem Quellcode, der in Form von Software-Updates veröffentlicht wird (Patches). Patching ist ein essenzieller Bestandteil des Lifecycle- und Security-Managements von IT-Systemen. Patches bieten Angreifern allerdings auch Ansatzpunkte für Infiltrationsversuche, etwa mit Schadsoftware.
Mit der erweiterten Assurance-Komponente „ALC_PAM“ sorgt genua durch drei Sicherheitsmaßnahmen für einen besonders effektiven Schutz gegen dieses IT-Sicherheitsrisiko. Erstens wurde die Software, die beim Einspielen der Patches für genugate 10.0 zum Einsatz kommt, im Kontext des BSI-Zertifizierungsverfahrens umfangreich getestet und auf Schwachstellen überprüft. Die Software leistet dabei mehr als nur eine kryptografische Signatur: Sie überprüft die Richtigkeit des Patches, spielt diesen kryptografisch gesichert ein und aktualisiert im Anschluss die Versionsdatenbank. Zweitens erfolgt die Patch-Erstellung anhand von präzisen, bei genua definierten Prozessen. Diese wurden von einem unabhängigen, vom BSI akkreditierten Prüflabor evaluiert. Und drittens überprüfte das BSI die verwendeten kryptographischen Verfahren.
IT-Systeme effektiver und sicherer managen
Auch bei zukünftigen Maintenance-Verfahren, etwa bei neuen Hardware-Revisionen, profitieren Anwender von dem zertifizierten Patch-Management. Da die zugrundeliegenden Prozesse bereits bekannt sind und im Zertifizierungsverfahren evaluiert wurden, sinkt bei genua der Aufwand für solche Aufgaben. Dadurch kann der IT-Security-Spezialist zertifizierte Versionen noch schneller zur Verfügung stellen.
„Zertifizierte Patch-Mechanismen ermöglichen es Unternehmen, Sicherheitslücken schnell und sicher zu beheben, bevor Angreifer diese ausnutzen können“, sagt Florian Riehm, Entwicklungsleiter Security Gateways bei der genua GmbH. „Wir haben uns daher entschieden, bei der Common-Criteria-Zertifizierung das Patch-Management mit einzubeziehen. So lassen sich Schwachstellen in dieser kritischen Komponente von vornherein vermeiden. Die BSI-Zertifizierung bestätigt auch im Sinne einer externen Qualitätssicherung, dass wir mit diesem Ansatz eine wirksame und zukunftsorientierte Lösung bieten.“
CC-Zertifizierung bestätigt hohe Vertrauenswürdigkeit
Die Abkürzung CC EAL4+ der Common Criteria bezeichnet den Grad der Vertrauenswürdigkeit (Evaluation Assurance Level) in ein zertifiziertes Produkt. Die im CC-Standard definierten EAL-Stufen beschreiben präzise Anforderungen an eine Sicherheitsprüfung, an den zu prüfenden Umfang, die Prüftiefe und die Prüfmethoden.
Technische Neuerungen in genugate 10.0
Die High Resistance Firewall genugate 10.0 basiert auf genugate 9.6. Für Anwender, die bisher genugate 9.0 einsetzen, sind daher alle Weiterentwicklungen von genugate 9.1 bis 9.6 relevant. Die wichtigsten Änderungen seit genugate 9.0 sind:
- REST-API zur Automatisierung von Administrationsaufgaben
- Web Application Firewall
- Verbesserte Logauswertung durch Anbindung an Elastic Stack
- Advanced Web Categories (Nachfolger von genublock) ermöglicht das Sperren von Webseiten nach Kategorien
Die High Resistance Firewall genugate 10.0 hat vom BSI die Zertifizierung nach Common Criteria EAL4+ erhalten. Dabei nahm das BSI erstmalig eine von genua neu entwickelte Sicherheitskomponente zum Patch-Management in die Zertifizierung mit auf. Die Abkürzung CC EAL4+ bezeichnet den Grad der Vertrauenswürdigkeit in ein zertifiziertes Produkt.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







