Nutzen und Probleme zentralisierter Security Operations - Teil 2

Security-Management, -Monitoring und -Reporting in einem Cockpit vereinen

Seite: 4/5

Anbieter zum Thema

Technische Möglichkeiten zur Security-Zentralisierung

Es gibt nach heutigem Stand vier ausgereifte und erprobte Techniken, die bei einer Zentralisierung deutliche Beiträge zu einer höheren Wirtschaftlichkeit liefern können:

Schwachstellen-Management: Modernes Schwachstellenmanagement begnügt sich nicht mehr damit, die Hersteller-Empfehlungen entgegenzunehmen, Meldungen der Schwachstellenkataloge durchzusehen und mit den bekannten eingesetzten Systemen zu vergleichen. Denn bei diesem Verfahren werden zu häufig die Rand- und Spezialsysteme nicht berücksichtigt. Sowohl das ungeprüfte automatische Patchen als auch diese eher manuellen Prüfmethoden sind aufwendig und unzuverlässig. Moderne Systeme verwenden ständig aktualisierte Schwachstellen-Checks und prüfen automatisch, welche Systeme vorhanden sind und gepatcht werden müssen.

Konfigurationskontrolle: Mittels automatischer Konfigurationskontrolle kann auf Knopfdruck festgestellt werden, welche Systeme gerade den Sicherheits-Vorgaben nicht entsprechen. Die Systeme lesen die Konfigurationen ständig mit – eine automatische Change-Dokumentation wird quasi mitgeliefert. Zudem werden Empfehlungen zur sicheren Konfiguration und Härtung der Systeme vorgeschlagen und können dann in bestimmten Changezyklen sukzessive zu unternehmensweiten Standards umgesetzt werden. Das gilt bei heutiger Konfigurationskontrolle für nahezu alle IT-Systemen, für Server, Clients, Anwendungen, Datenbanken und selbstverständlich für Netzkomponenten.

Policy-Management: Die Systeme zum Policy-Management (früher: Firewall-Regelmanagement) konzentrieren sich auf die Konfiguration der Sicherheitskomponenten wie Firewalls, Proxies usw. Sie lesen ebenfalls die Regelwerke aus, finden Inkonsistenzen und Überlappungen und helfen bei deren Optimierung. Auch beim Policy-Management lässt sich auf diese Weise ein pragmatischer Workflow fast ohne Nachteile umsetzen.

Security Monitoring: Security Monitoring besteht aus der konsolidierten Aufnahme und Auswertung der Aufzeichnungen der Systeme und Anwendungen sowie aus der Beobachtung der Netzkommunikation. Es werden Firewall-Logs, Meldungen aus der Intrusion-Detection, Login-Failures, Systemfehler und viele weitere Meldungen aufgenommen und kategorisiert. Moderne SIEM-Systeme überwachen den Netzwerkverkehrt, lernen den normalen Traffic und können Anomalien erkennen. Darüber hinaus sorgen sie für die notwendige Selbstkontrolle und integrieren Informationen aus Schwachstellen-Management, Konfigurationskontrolle und Policy-Management mit den Aufzeichnungen weiterer Systeme wie Patch- und Software-Management, Netz- und Systemüberwachung usw. Damit sind die SIEM-Systeme ein wichtiger Grundstein, auf dem ein Security Operation Center aufgebaut werden kann.

Diese Technologien sind zentrale Komponenten eines Security Operation Centers. Die wichtigsten betriebsrelevanten Sicherheitsmaßnahmen können damit wesentlich verbessert und auch beschleunigt werden. In allen genannten Technologien spielt das damit eingekaufte Security-Know-how eine große Rolle. Zudem wird in allen vier Bereichen durch Nutzung geeigneter Technik vor allem der reaktive Anteil im Security-Betrieb vereinfacht und reduziert.

Seite 5: Reihenfolge bei der Umsetzung

(ID:2042668)