Nutzen und Probleme zentralisierter Security Operations - Teil 2

Security-Management, -Monitoring und -Reporting in einem Cockpit vereinen

Seite: 5/5

Anbieter zum Thema

Reihenfolge bei der Umsetzung

Bei der Umsetzung der Zentralisierung und bei der Optimierung des Sicherheitsbetriebs ist immer im Auge zu behalten, dass es sich um Projekte mit deutlich organisationspolitischen Anteilen handeln kann. Die optimale Vorgehensweise ist hochgradig unternehmensindividuell, dennoch lassen sich einige Empfehlungen aus der Praxis nennen:

Sinnvoll ist es, mit einem einfachen zentralen SIEM-System zu beginnen. Man bedient sich hier des passiven Scannens, um einen Überblick über die vorhandenen IT-Systeme und deren Kommunikation zu bilden und das Asset-Discovery zu unterstützen. Dabei erhält man einen zunehmenden Überblick und kann dann weitere Betriebstechniken einsetzen und die entsprechenden Prozesse zentralisieren und optimieren. Manche Richtlinien lassen sich erst dann sinnvoll umsetzen, wenn sie kontrollierbar sind. Bei der Einführung von SIEM-Systemen sollte man sich allerdings von großartigen komplexen Ansätzen nicht täuschen lassen.

Als weitere Maßnahme hat sich die Zentralisierung des Policy-Managements bewährt. Hier werden ebenfalls schnelle Erfolge vorzeigbar. Aufgrund dessen, dass nicht nur die Änderungen von Policies vereinfacht werden, sondern die Policies selbst durchschaubarer sind, werden schnell Effizienzsteigerungen sichtbar. Das Finden von Fehlern und die Anpassungen an sich ändernde Geschäftsprozesse werden erheblich beschleunigt und verbessert.

Mit der Konfigurationskontrolle kann im Vergleich das größte Potential erschlossen werden, sowohl wirtschaftlich als auch hinsichtlich der pro-aktiven Vermeidung von Sicherheitsvorfällen. Die ersten Gewinne werden bereits einfach durch die automatisierte Change-Dokumentation erzielt – oft können Probleme durch Analyse und Rückführung der Konfigurationsänderungen behoben werden. Wenn man die automatisierten Audits richtig nutzt, kommt man zielgerichtet dem gewünschten Standard näher. Mit standardisierten Systemen finden die Betriebsprozesse auf einem neuen Niveau der Stabilität, Sicherheit und Effizienz statt.

In manchen Umgebungen stellen Heterogenität und Vielfalt der Zuständigkeiten von Abteilungen und Standorten ein Problem dar. Meist ist es hier nicht absehbar, einen zentralen Standard durchzusetzen. In diesen Fällen müssen mindestens die kritischen Schwachstellen zuverlässig gefunden und korrigiert werden. Anhand einer weitgehend automatisierbaren Risiko-Bewertung der Korrekturmaßnahmen können diese Aufgaben priorisiert wahrgenommen werden. Zudem kann mittels eines wiederkehrenden Vergleichs der Überschreitungen von kritischen Patchzeiten der gesamte Prozess kontrolliert und verbessert werden. Erfahrungsgemäß kann damit eine Zentralisierung möglich gemacht oder beschleunigt werden.

Wie kann man also vorgehen?

Man sollte mit einem erfahrenen Spezialisten in diesem Bereich eine Kosten-Nutzen-Analyse und Machbarkeits-Studie durchführen. Entsprechend des gemeinsam erarbeiteten „Roten Fadens“ werden dann programmatisch zunächst die geeigneten Sicherheits-Regularien erstellt sowie Vorgaben und Qualitätskriterien entwickelt, anhand derer das System auf jeder Realisierungsstufe gesteuert und gemessen werden kann.

Es empfiehlt sich, die Maßnahmen ähnlich eines Boot-Straps zu planen, so dass aus den Erfolgen jeder Stufe die jeweils nächste begründet werden kann. Auf diese Weise werden hohe Fehlerkosten vermieden und durch die laufende Feinsteuerung das System bereits bei der Erstellung laufend optimiert.

Uwe Maurer ist zertifizierter CISSP und Business Development Manager Security Operations beim globalen Security Solution Provider Integralis. Weitere Informationen zum Thema zentralisierte Sicherheit finden Sie auf der Homepage von Integralis.

(ID:2042668)