OCSF als herstellerneutraler Standard für Sicherheitsdaten Das Potenzial von Sicherheitsdaten für Sicherheitsteams

Ein Gastbeitrag von Omer Singer 4 min Lesedauer

Anbieter zum Thema

Namen, Adressen, Kreditkarten – auf die persönlichen und sensiblen Informationen von Kunden haben es Cyberkriminelle in der Regel besonders abgesehen. Was dabei oft wenig Beachtung findet: Sicherheitsvorfälle und Risiken lassen sich wiederum nur auf der Grundlage von entsprechenden Sicherheitsdaten erkennen. Für dieses Jahr lassen sich einige Trends verzeichnen, die aufzeigen, wie das Potenzial von Sicherheitsdaten für Sicherheitsteams ausgeschöpft werden kann.

Einer Bitkom-Studie zufolge standen Kundendaten bei 45 Prozent der Angriffe im Jahr 2022 im Visier der Hacker – Tendenz steigend.(Bild:  peshkov - stock.adobe.com)
Einer Bitkom-Studie zufolge standen Kundendaten bei 45 Prozent der Angriffe im Jahr 2022 im Visier der Hacker – Tendenz steigend.
(Bild: peshkov - stock.adobe.com)

Seit Jahren kämpfen Cybersecurity-Teams mit Datensilos, manuellen Prozessen, langsamen Abfragen und einem Mangel an datenbasierten Metriken, um fundierte Entscheidungen in Echtzeit treffen zu können. Häufig sind sie gezwungen, Daten in älteren SIEM-Systemen (Security Information and Event Management) zu isolieren. Sicherheitsverletzungen, die mehr als ein Jahr an Daten erfordern oder nicht leicht zugänglich sind, lassen sich dadurch oft nicht schnell genug untersuchen und vor allem beheben. Darüber hinaus haben Sicherheitsteams oft keinen Zugriff auf dynamische Dashboards und müssen statische Metriken in Excel oder PowerPoint aufbewahren. All dies sind Folgen veralteter Technologien, die den Anforderungen heutiger Unternehmen und ihrer Cybersicherheitsteams nicht mehr gerecht werden.

Der Eintritt in die moderne Datenwelt

Viele Sicherheitsteams arbeiten mittlerweile mit Datenspeichern, die auf dem Open-Source-Framework Hadoop oder anderen selbstentwickelten Tools basieren. Die Hadoop-Technologie hat die Big-Data-Verarbeitung maßgeblich mitbestimmt, ist jedoch sehr schwierig zu implementieren, bereitzustellen und zu nutzen. Unternehmen stehen vor der Herausforderung, die Plattform kontinuierlich warten und verschiedene Softwarepakete zur Datenanalyse einsetzen zu müssen. Auch der Aufbau eines robusten unternehmensweiten Data Warehouses lässt sich mit der Hadoop-Technologie nur schwer bewerkstelligen. Für die Verwaltung und Skalierung der Infrastruktur sind in der Regel außerdem spezialisierte Fähigkeiten erforderlich, über die die meisten Sicherheitsteams nicht verfügen.

Neue Entwicklungen bei führenden Sicherheitsprodukten ermöglichen es, Sicherheitsdaten direkt in den bestehenden Cloud Data Lakes eines Unternehmens zu verwalten. Bei einem Cloud Data Lake handelt es sich um eine in der Cloud gehostete Speicherlösung für alle Arten von Unternehmensdaten, die als Grundlage für weitere Analysen dienen kann. Ein moderner Cloud Data Lake ermöglicht es Sicherheitsteams, einen umfassenden Überblick zu gewinnen und die Sicherheitslage des Unternehmens deutlich zu optimieren. So werden nach Einschätzung von Gartner und Forrester dieses Jahr auch mehr Cybersicherheitsteams moderne Cloud Data Lakes nutzen.

Zeitnahe und umsetzbare Sicherheitsmetriken

Die zunehmende Verbreitung von Cloud Data Lakes wird es für Sicherheitsteams wesentlich einfacher machen, zeitnahe Berichte über wichtige Sicherheitsmetriken zu erstellen. Gleichzeitig wird insbesondere die Unternehmensleitung verstärkt mehr Transparenz durch quantifizierte Einblicke in potenzielle Schwachstellen und Verbesserungsmöglichkeiten des Unternehmens fordern. Was in anderen Unternehmensbereichen bereits Standard ist, bietet im Feld der IT-Sicherheit noch viel ungenutztes Potenzial. Quartalsberichte in Form von PDFs reichen angesichts der intensiven Prüfung der sicherheitsrelevanten Aktivitäten eines Unternehmens nicht mehr aus.

Vielmehr wünschen sich Führungskräfte Dashboards, mit denen sie die Sicherheitslage ihres Unternehmens effektiv beurteilen können. Diese umfassen beispielsweise Metriken wie Reaktionszeiten auf Vorfälle, Patch-Latenz, Inventarisierung von Software- und Hardware-Komponenten sowie das Management von Risiken durch Dritte und das Offboarding von Mitarbeitenden. Die Zusammenarbeit zwischen Cybersicherheits- und Datenteams wird notwendig sein, um einen geregelten Austausch von Schlüsselmetriken zu etablieren – wobei sensible Informationen nicht nach außen dringen dürfen.

OCSF als herstellerneutraler Standard für Sicherheitsdaten

Daten aus verschiedenen Quellen über unterschiedliche Sicherheitstools zu bearbeiten und zu normalisieren, ist für IT-Teams dabei oftmals sehr aufwändig. Das Open-Source-Projekt „Open Cybersecurity Schema Framework“ (OCSF) will den Austausch und die Normalisierung der Daten vereinfachen, indem es ein einheitliches, herstellerunabhängiges Modell für Sicherheitsdaten bereitstellt. Das OCSF befasst sich dabei mit der großen Herausforderung für Cybersicherheitsteams, immer komplexere Umgebungen verwalten zu müssen.

Heutzutage sind Sicherheitsteams mit einer Systemlandschaft konfrontiert, die sich aus hybriden Arbeitsmodellen der Mitarbeitenden, den Cloud-Plattformen der Unternehmen und einer Vielzahl von Sicherheitstools zusammensetzt. Das Sammeln und Standardisieren von Daten aus diesen Quellen kostet Zeit und Geld und hindert Sicherheitsteams daran, schnell auf Bedrohungen zu reagieren. Der offene OCSF-Standard für Datenproduzenten und -konsumenten sowie eine vereinfachte Datentaxonomie beschleunigen die Datensammlung und -analyse für Cybersicherheitsteams – was wiederum Unternehmen hilft, Cyberangriffe schneller zu erkennen und zu stoppen. Einige Sicherheits- und Technologieunternehmen unterstützen die Initiative bereits. Mit dem Beitritt weiterer führender Anbieter in diesem Jahr wird sich das Modell zu einem Standard in der Sicherheitsindustrie entwickeln.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Daten als Grundlage für eine moderne Cybersecurity-Strategie

Cybersecurity-Teams sind heutzutage ständig auf der Hut vor bösartigen Aktivitäten in ihren Netzwerken – von fortgeschrittenen Malware-Infektionen, anhaltenden Bedrohungen und Phishing-Methoden bis hin zu SQL-Injections. Diese externen Angriffe werden durch die wachsende Zahl interner Risiken, die durch einfache Fehler, durch Manipulationen sowie durch veraltete Softwarekonfigurationen entstehen, zusätzlich erschwert. Sicherheitsexperten müssen von der Annahme ausgehen, dass alle Anwendungen, Dienste, Identitäten und Netzwerke bedroht sind – und ein möglicher Datendiebstahl nicht weit entfernt ist.

Durch den Trend zu modernen Cloud Data Lakes, zu transparenten Sicherheitsmetriken und zu einem einheitlichen Datenmodell werden Unternehmen in der Lage sein, mit der stark wachsenden Anzahl an Bedrohungen besser umzugehen. Dafür müssen Sicherheitsteams jedoch ihre Perspektive ändern: Anstatt Daten nur zu schützen, müssen sie sie auch aktiv nutzen und sie zur Grundlage ihrer Cybersecurity-Strategie machen.

Über den Autor: Omer Singer ist Head of Cybersecurity Strategy bei Snowflake.

(ID:49440067)