Activity Monitoring und Co Echtzeit-Schutz mit Critical Data Access

Autor / Redakteur: Markus Winkler* / Stephan Augsten

Daten sind begehrt wie nie zuvor, sie zu schützen ist aber gar nicht so einfach. Um kritische Daten abzusichern, müssen Unternehmen diese eng überwachen – am besten mit Methoden des Critical Data Access wie Activity Monitoring.

Anbieter zum Thema

Der unerlaubte Zugriff auf (oder Abfluss von) Daten lässt sich am effektivsten verhindern, indem man anormales Verhalten im Netzwerk erkennt.
Der unerlaubte Zugriff auf (oder Abfluss von) Daten lässt sich am effektivsten verhindern, indem man anormales Verhalten im Netzwerk erkennt.
(Bild: Archiv)

Ob der Angriff auf die US-amerikanische Supermarktkette Target, bei dem etwa 70 Millionen Kundendaten gestohlen wurden, oder auch der Hack des Deutschen Bundestags: Über spektakuläre Attacken auf Netzwerke und Rechenzentren großer Institutionen wird regelmäßig berichtet. Dies sind keine Einzelfälle, auch weniger bekannte oder große Unternehmen sind betroffen.

Angesichts immer intelligenterer Angriffsmethoden reichen klassische Sicherheitslösungen wie Firewalls, Intrusion-Prevention- oder Antiviren-Systeme zum Schutz kritischer Daten nicht mehr aus. Laut einer Studie des BITKOM verzeichnete in den vergangenen beiden Jahren jedes zweite Unternehmen in Deutschland einen digitalen Angriff auf seine Systeme.

Die aktuellen Advanced Persistent Threats (APTs) nutzen dabei ausgeklügelte Methoden wie Social Engineering, um Passwörter von technischen oder persönlichen Accounts zu erhalten und darüber die Netzwerke zu infiltrieren. Und ist der Angreifer über ein echtes Passwort als scheinbar legitimer Nutzer im Netzwerk, gibt es kein Halten mehr.

So müssen Unternehmen heute auch prüfen, welche Aktivitäten rund um ihre kritischen Daten geschehen. Dabei ist zu analysieren und festzulegen, welche Prozesse normal sind und welche Aktionen eine Abweichung vom Normalverhalten darstellen. Diese Anomalien sollten in Echtzeit erkannt und an den zuständigen Mitarbeiter – beispielsweise den Chief Security Officer – oder ein umfassendes Sicherheitssystem gemeldet werden.

Zur Überwachung dieser Daten und Erkennung von Anomalien dienen die Methoden des Critical Data Access. Dazu gehört vor allem die Überwachung sämtlicher Aktivitäten (Activity Monitoring) in Datenbanken, auf File-Servern und in der Cloud.

Häufig wird dies kombiniert mit einem umfassenden Security Information & Event Management (SIEM) oder einem Security Operation Center (SOC). So können die Tools für das Activity Monitoring nach der Entdeckung von Anomalien Alarmmeldungen an die Sicherheitslösungen senden, die wiederum automatische Prozesse zum Blockieren eines Angriffs oder einer nicht erlaubten Datenübertragung anstoßen.

(ID:43563320)