Nutzen und Probleme zentralisierter Security Operations - Teil 2

Security-Management, -Monitoring und -Reporting in einem Cockpit vereinen

17.12.2009 | Autor / Redakteur: Uwe Maurer, CISSP (Integralis) / Stephan Augsten

Schaltzentrale: Die IT-Sicherheit lässt sich in einem Security Operations Center besser steuern. Bild: Airbus.com
Schaltzentrale: Die IT-Sicherheit lässt sich in einem Security Operations Center besser steuern. Bild: Airbus.com

Hier ein Server abgeraucht, dort eine unsichere Anwendung und obendrauf ein abhanden gekommener USB-Stick mit sensiblen Daten: Die Sicherheitsanforderungen an Unternehmen steigen und zwingen zum Umdenken, aber jede neue Security-Lösung erschwert eigentlich den Betrieb. Dieser Beitrag befasst sich mit einem zentralisierten Security-Management- und -Incident-Response-Konzept.

Angesichts der wachsenden Bedrohung durch die eigenen Mitarbeiter gerät der IT-Administrator in einem Zwiespalt: Führt er weitere präventive Schutzmaßnahmen ein, können die Regelwerke schnell sehr unübersichtlich werden. Stellt er sich der harten Wahrheit, wird er akzeptieren müssen, dass der Betrieb selbst immer mehr zum limitierenden Faktor wird.

Zudem ist die Einführung neuer, präventiver Techniken nicht immer von Vorteil. Oft ist es weitaus sinnvoller, die Richtlinien und Prozesse zu verbessern und vor allem zu kontrollieren. Denn durch die Einhaltung und Förderung von Sicherheitsstandards im normalen IT-Betrieb kann die Sicherheit wesentlich verbessert werden, ohne dass große Kosten für präventive Schutztechniken damit verbunden sind. Allerdings wird es dazu immer notwendiger, den Sicherheitsbetrieb umzuorganisieren und mit adäquaten Arbeitsmitteln zu versorgen.

Bei manchen Security-Technologien, vor allem zur Erkennung und Verhinderung von Sicherheitsvorfällen, ist eine solche Betriebsoptimierung die Voraussetzung für den Erfolg; genannt seien hier Intrusion-Detection (als IDS, oder IPS), Network-Access-Control (NAC), Data-Leakage-Prevention (DLP), Application-Firewalls oder Identity-Management.

Oft steigt durch den verbesserten Betrieb die Erkenn-Genauigkeit und es können Fehlalarme reduziert werden. Damit ergibt sich die Möglichkeit, diese Techniken ausreichend empfindlich einzustellen, um die versprochene Sicherheitswirkung auch zu erreichen. Durch ein zentralisiertes Security-Management kann dieser Effekt verstärkt werden.

Seite 2: Zentralisierung des Sicherheitsbetriebs

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2042668 / Risk Management)