Schwachstellen-Erkennung in Netzwerkkomponenten mit Skybox

Risk Management im Netzwerk

| Autor / Redakteur: Dr. Andreas Bergler / Peter Schmitz

Risk Management und Compliance

Risk Control eignet sich nicht nur zur Bestimmung des Sicherheitsstatus‘ des Netzwerks im Rahmen eines Risk Managements, sondern bietet sich auch als Ergänzung für bestehende SIEM-Systeme an. Es erweitert die aktiven Schwachstellen-Scanner um einen passiven Scan, um mögliche Angriffsvektoren im Vorfeld eines Angriffs aufzuspüren.

Konform zu PCI-DSS (Payment Card Industry Data Security Standard) ist die Lösung nicht, da dieser Standard in der aktuellen Version einen Schwachstellen-Scan von außerhalb Netzwerks vorsieht und Risk Control ausschließlich im Netz selber implementiert wird.

Sicherheitsüberwachung auch auf Applikationsebene

Anforderungen ans Security Information and Event Management, Teil 2

Sicherheitsüberwachung auch auf Applikationsebene

14.02.13 - Bedrohungen adressieren längst nicht mehr nur die Betriebssystemebene mit Diensten wie FTP, Telnet und E-Mail. Weil immer mehr Attacken auf der Anwendungsebene ablaufen, fordern Firmen vermehrt eine Applikationsüberwachung durchs Security Information and Event Management (SIEM). lesen

Ein Netzwerk-interner Scanner wird laut Zobel jedoch empfohlen, da sich die Unternehmen hiermit auf eine externe Analyse im Sinne von PCI-DSS vorbereiten können. „Weil die Lösung sinnvollerweise in einer abgesicherten Zone liegt, geraten keine Informationen über das Netzwerk nach außen“, ergänzt Zobel vor dem Hintergrund der Diskussion um Prism und Tempora.

Die Verknüpfung von Schwachstellen zu einem wirkungsvollen Risk Management erfordert ein Denken in Prozessen. Denn immer wieder können im Fluss der Informationen neue „Trittsteine“ für potenzielle Angreifer auftauchen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42219547 / Netzwerk-Security-Devices)