Definition Trusted Automated eXchange of Indicator Information (TAXII)

Was ist TAXII?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

TAXII (Trusted Automated eXchange of Indicator Information) ist ein Aplication-Layer-Protokoll zur Verteilung von Informationen über Cyber-Bedrohungen.
TAXII (Trusted Automated eXchange of Indicator Information) ist ein Aplication-Layer-Protokoll zur Verteilung von Informationen über Cyber-Bedrohungen. (Bild: OASIS)

TAXII (Trusted Automated eXchange of Indicator Information) stellt standardisierte Mechanismen und Kommunikationsmodelle zur Verteilung und zum Austausch von Informationen über Cyber-Bedrohungen zur Verfügung. Es ist für die Zusammenarbeit mit der Beschreibungssprache für Cyber-Bedrohungen STIX konzipiert, arbeitet aber auch mit anderen Formaten zusammen.

Die Abkürzung TAXII steht für Trusted Automated eXchange of Indicator Information. TAXII stellt standardisierte Verteilmechanismen zur Verfügung, um Informationen über Cyber-Bedrohungen zu transportieren, auszutauschen und zu verteilen. Der Standard ist kompatibel mit STIX (Structured Threat Information eXpression), der Sprache zur Beschreibung von Cyber-Bedrohungen, arbeitet aber auch mit anderen Beschreibungsformaten zusammen.

Durch die Verwendung von TAXII-Services und STIX ist es Organisationen möglich, sich automatisiert, sicher und effizient über Cyber-Bedrohungen auszutauschen. Der Transport findet über das verschlüsselte HTTPS (Hypertext Transfer Protocol Secure) statt. Es besteht eine enge Zusammenarbeit der Communities und Standardisierungsorganisationen von STIX und TAXII. Beide Standards werden von der Non-Profit-Organisation OASIS (Organization for the Advancement of Structured Information Standards) betreut und weiterentwickelt. Die aktuelle Version ist TAXII 2.0.

Zusammenarbeit in der IT-Sicherheit

Data Exchange Layer (DXL)

Zusammenarbeit in der IT-Sicherheit

23.03.17 - Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer (DXL). DXL ist eine von Intel Security entworfene Plattform in der es die Open-Source-Standards STIX und TAXII den Austausch von Informationen über Sicherheitslücken, Angriffsvektoren und geeignete Gegenmaßnahmen ermöglichen. lesen

Funktionsprinzip und Kommunikationsmodelle

Trusted Automated eXchange of Indicator Information definiert eine RESTful API und verschiedene Anforderungen an TAXII-Server und -Clients. Es lassen sich unterschiedliche Kommunikationsmodelle zur Verteilung der Informationen realisieren. Diese Modelle sind:

  • Hub-and-Spoke
  • Quelle und Abonnent
  • Peer-to-Peer

Bei Hub-and-Spoke agiert der Hub als zentrale Sammelstelle. Die Spokes können Informationen an den Hub liefern oder von diesem beziehen. Im Kommunikationsmodell Quelle und Abonnent agiert eine einzige Organisation als Informationsquelle. Sie sendet die Informationen an ihre Abonnenten. Das Peer-to-Peer-Modell ermöglicht das direkte Teilen von Informationen zwischen beliebigen Organisationen. Es existiert keine zentrale Instanz, die den Informationsaustausch organisiert.

Um diese Kommunikationsmodelle abzubilden, definiert Trusted Automated eXchange of Indicator Information die beiden grundlegenden Services Collection und Channel. Über Collections ist der Informationsaustausch zwischen Client und Server auf Basis des Anfrage-Antwort-Prinzips möglich. Channels arbeiten nach dem Push-Prinzip. Grundsätzlich verwendet Trusted Automated eXchange of Indicator Information zur Kommunikation bereits existierende Protokolle wie DNS oder HTTPS.

Abgrenzung zwischen TAXII und STIX

Oft werden die Begriffe TAXII und STIX gemeinsam verwendet. Es handelt sich jedoch um voneinander unabhängige Standards mit verschiedenen Aufgaben und Funktionen. Während mit STIX die Sprache definiert ist, wie sich Cyber-Bedrohungen beschreiben lassen, stellt Trusted Automated eXchange of Indicator Information die benötigten Mechanismen und Funktionen zur Verteilung der Informationen zur Verfügung. TAXII arbeitet prinzipiell mit anderen Formaten zusammen, ist aber für die Nutzung der Sprache STIX optimiert.

Industrie 4.0 – was leisten Sicherheitsstandards?

Smart Factory

Industrie 4.0 – was leisten Sicherheitsstandards?

11.07.16 - Immer mehr ehemals isolierte Systeme werden vernetzt und gehen online. Nur die IT-Sicherheit besteht weiterhin aus einzelnen Lösungen, die nicht miteinander reden. Neue Sicherheitsstandards und eine Allianz der Sicherheitsanbieter sollen nun helfen, die Verteidigung zu koordinieren. lesen

Die wesentlichen Unterschiede zwischen den Versionen TAXII 1 und 2

Die aktuelle Version von Trusted Automated eXchange of Indicator Information ist 2.0. Gegenüber der Version 1 weist sie zwei wesentliche Unterschiede auf. Während in der Version 1 prinzipiell verschiedene Transportprotokolle einsetzbar sind, ist die Version 2.0 speziell für die Verwendung von HTTPS konzipiert. Darüber hinaus stellt die Version 2.0 ein RESTful Interface für Daten und Services basierend auf HTTPS zur Verfügung.

Anwendungsbereiche

Zusammen mit STIX unterstützt TAXII zahlreiche Anwendungen im Umfeld der Abwehr von Cyber-Bedrohungen. Organisationen können sich gegenseitig über aktuelle Bedrohungslagen austauschen und ihre Cyber-Abwehr stärken. IT-Security-Produkte wie Logging-Systeme oder Firewalls besitzen teilweise Schnittstellen zu TAXII und STIX. Über diese können sie Informationen aufnehmen und automatisiert Maßnahmen ergreifen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Keine IT-Security ohne Automatisierung

IT-Security Management & Technology Conference 2019

Keine IT-Security ohne Automatisierung

Ein strukturiertes Vorgehen ist im Falle eines Cyber-Angriffs unbedingt vonnöten. Warum das so ist und wie das geht, weiß Johannes Minsinger vom Security-Spezialisten Datakom. lesen

Abwehr noch vor dem Angriff

IT-Security Management & Technology Conference 2019

Abwehr noch vor dem Angriff

Die Cloud ist ein wichtiges Hilfsmittel, wenn Abwehrmaßnahmen effektiv eingesetzt werden sollen. Die Vorteile liegen auf der Hand: die Cloud-Lösungen sind immer aktuell und Kunden benötigen keine eigene teure Hardware. Wie der Threat-Hunting-Prozess bei Panda Security aussieht, erläutert Jan Lindner von Panda Security. lesen

Was ist STIX?

Definition Structured Threat Information eXpression (STIX)

Was ist STIX?

STIX (Structured Threat Information eXpression) ist eine von der OASIS standardisierte Sprache, mit der sich Bedrohungen im Cyber-Umfeld beschreiben lassen. STIX kann direkt oder über Tools vom Menschen gelesen werden und lässt sich automatisch von Maschinen verarbeiten. lesen

Globales Zentrum für Datenschutz in München eröffnet

Google Safety Engineering Center

Globales Zentrum für Datenschutz in München eröffnet

Google hat im Rahmen eines europäischen Pressetages in München offiziell das Google Safety Engineering Center (GSEC) eröffnet. Dort arbeiten Datenschutz-Experten kontinuierlich an der Weiterentwicklung von Tools rund um Sicherheit und Privatsphäre. lesen

Analysebasierte Automatisierung der IT-Sicherheit

Analytics-driven Automation

Analysebasierte Automatisierung der IT-Sicherheit

„Automatisierung“ ist ein häufig gebrauchtes Schlagwort im Bereich Cybersecurity. Der Prozess verspricht große Effizienzsteigerung dank KI-Features. Allerdings ist die Realität der Sicherheits­automatisierung im Moment noch weit von echter künstlicher Intelligenz entfernt. Entscheidende Prozesse zur Überwachung von potenziell kritischen Assets erfordern oft noch das Eingreifen von Menschen. lesen

Die Urheber von Cyberangriffen erkennen

Attribution von Cyberangriffen

Die Urheber von Cyberangriffen erkennen

Informationskriege und DeepFake-Generatoren haben gezeigt, wohin das Grundprinzip der Anonymität im Internet führen kann. Trotz ihrer Unzulänglichkeiten ist die korrekte Attribution von Angriffen der einzige Weg, die Täter zu identifizieren und dingfest zu machen. Wer hinter einer Attacke steckt und wie die Angreifer vorgegangen sind – all das liefert wichtige Hinweise. Eine potenzielle Quelle vorschnell zu benennen birgt allerdings Risiken. lesen

Die Cloud als Notwendigkeit für mehr Cybersecurity

IT-Security Management & Technology Conference 2019

Die Cloud als Notwendigkeit für mehr Cybersecurity

Cloud als Notwendigkeit für IT-Sicherheit, statt als Risiko betrachten? Es ist offensichtlich, dass diese These einigen Sprengstoff beinhaltet, haben wir doch in den letzten Jahren eher versucht zu argumentieren, wieso die Cloud – oft aus sicherheits- und regulatorischen Überlegungen – für Firmen überhaupt in Frage kommt. lesen

Mit Automated Endpoint Security die Kill Chain durchbrechen

[Gesponsert]

Der ungebetene Gast im Unternehmensnetzwerk

Mit Automated Endpoint Security die Kill Chain durchbrechen

In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen. lesen

The Future Code am 6./7. Juni 2019: Zwei Tage Zukunft

In eigener Sache

The Future Code am 6./7. Juni 2019: Zwei Tage Zukunft

Eine Main Stage, vier Content Tracks, Expo-Lounge und Future of Work Area. Mehrere Masterclasses und viel Raum für produktiven persönlichen Austausch inklusive C-Level-Lounge – das und vieles mehr erwartet Sie auf der Veranstaltung The Future Code 2019. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45930139 / Definitionen)