Activity Monitoring und Co

Echtzeit-Schutz mit Critical Data Access

| Autor / Redakteur: Markus Winkler* / Stephan Augsten

Der unerlaubte Zugriff auf (oder Abfluss von) Daten lässt sich am effektivsten verhindern, indem man anormales Verhalten im Netzwerk erkennt.
Der unerlaubte Zugriff auf (oder Abfluss von) Daten lässt sich am effektivsten verhindern, indem man anormales Verhalten im Netzwerk erkennt. (Bild: Archiv)

Daten sind begehrt wie nie zuvor, sie zu schützen ist aber gar nicht so einfach. Um kritische Daten abzusichern, müssen Unternehmen diese eng überwachen – am besten mit Methoden des Critical Data Access wie Activity Monitoring.

Ob der Angriff auf die US-amerikanische Supermarktkette Target, bei dem etwa 70 Millionen Kundendaten gestohlen wurden, oder auch der Hack des Deutschen Bundestags: Über spektakuläre Attacken auf Netzwerke und Rechenzentren großer Institutionen wird regelmäßig berichtet. Dies sind keine Einzelfälle, auch weniger bekannte oder große Unternehmen sind betroffen.

Angesichts immer intelligenterer Angriffsmethoden reichen klassische Sicherheitslösungen wie Firewalls, Intrusion-Prevention- oder Antiviren-Systeme zum Schutz kritischer Daten nicht mehr aus. Laut einer Studie des BITKOM verzeichnete in den vergangenen beiden Jahren jedes zweite Unternehmen in Deutschland einen digitalen Angriff auf seine Systeme.

Die aktuellen Advanced Persistent Threats (APTs) nutzen dabei ausgeklügelte Methoden wie Social Engineering, um Passwörter von technischen oder persönlichen Accounts zu erhalten und darüber die Netzwerke zu infiltrieren. Und ist der Angreifer über ein echtes Passwort als scheinbar legitimer Nutzer im Netzwerk, gibt es kein Halten mehr.

So müssen Unternehmen heute auch prüfen, welche Aktivitäten rund um ihre kritischen Daten geschehen. Dabei ist zu analysieren und festzulegen, welche Prozesse normal sind und welche Aktionen eine Abweichung vom Normalverhalten darstellen. Diese Anomalien sollten in Echtzeit erkannt und an den zuständigen Mitarbeiter – beispielsweise den Chief Security Officer – oder ein umfassendes Sicherheitssystem gemeldet werden.

Zur Überwachung dieser Daten und Erkennung von Anomalien dienen die Methoden des Critical Data Access. Dazu gehört vor allem die Überwachung sämtlicher Aktivitäten (Activity Monitoring) in Datenbanken, auf File-Servern und in der Cloud.

Häufig wird dies kombiniert mit einem umfassenden Security Information & Event Management (SIEM) oder einem Security Operation Center (SOC). So können die Tools für das Activity Monitoring nach der Entdeckung von Anomalien Alarmmeldungen an die Sicherheitslösungen senden, die wiederum automatische Prozesse zum Blockieren eines Angriffs oder einer nicht erlaubten Datenübertragung anstoßen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43563320 / Monitoring und KI)