Definition Trusted Automated eXchange of Indicator Information (TAXII)

Was ist TAXII?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

TAXII (Trusted Automated eXchange of Indicator Information) ist ein Aplication-Layer-Protokoll zur Verteilung von Informationen über Cyber-Bedrohungen.
TAXII (Trusted Automated eXchange of Indicator Information) ist ein Aplication-Layer-Protokoll zur Verteilung von Informationen über Cyber-Bedrohungen. (Bild: OASIS)

TAXII (Trusted Automated eXchange of Indicator Information) stellt standardisierte Mechanismen und Kommunikationsmodelle zur Verteilung und zum Austausch von Informationen über Cyber-Bedrohungen zur Verfügung. Es ist für die Zusammenarbeit mit der Beschreibungssprache für Cyber-Bedrohungen STIX konzipiert, arbeitet aber auch mit anderen Formaten zusammen.

Die Abkürzung TAXII steht für Trusted Automated eXchange of Indicator Information. TAXII stellt standardisierte Verteilmechanismen zur Verfügung, um Informationen über Cyber-Bedrohungen zu transportieren, auszutauschen und zu verteilen. Der Standard ist kompatibel mit STIX (Structured Threat Information eXpression), der Sprache zur Beschreibung von Cyber-Bedrohungen, arbeitet aber auch mit anderen Beschreibungsformaten zusammen.

Durch die Verwendung von TAXII-Services und STIX ist es Organisationen möglich, sich automatisiert, sicher und effizient über Cyber-Bedrohungen auszutauschen. Der Transport findet über das verschlüsselte HTTPS (Hypertext Transfer Protocol Secure) statt. Es besteht eine enge Zusammenarbeit der Communities und Standardisierungsorganisationen von STIX und TAXII. Beide Standards werden von der Non-Profit-Organisation OASIS (Organization for the Advancement of Structured Information Standards) betreut und weiterentwickelt. Die aktuelle Version ist TAXII 2.0.

Zusammenarbeit in der IT-Sicherheit

Data Exchange Layer (DXL)

Zusammenarbeit in der IT-Sicherheit

23.03.17 - Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer (DXL). DXL ist eine von Intel Security entworfene Plattform in der es die Open-Source-Standards STIX und TAXII den Austausch von Informationen über Sicherheitslücken, Angriffsvektoren und geeignete Gegenmaßnahmen ermöglichen. lesen

Funktionsprinzip und Kommunikationsmodelle

Trusted Automated eXchange of Indicator Information definiert eine RESTful API und verschiedene Anforderungen an TAXII-Server und -Clients. Es lassen sich unterschiedliche Kommunikationsmodelle zur Verteilung der Informationen realisieren. Diese Modelle sind:

  • Hub-and-Spoke
  • Quelle und Abonnent
  • Peer-to-Peer

Bei Hub-and-Spoke agiert der Hub als zentrale Sammelstelle. Die Spokes können Informationen an den Hub liefern oder von diesem beziehen. Im Kommunikationsmodell Quelle und Abonnent agiert eine einzige Organisation als Informationsquelle. Sie sendet die Informationen an ihre Abonnenten. Das Peer-to-Peer-Modell ermöglicht das direkte Teilen von Informationen zwischen beliebigen Organisationen. Es existiert keine zentrale Instanz, die den Informationsaustausch organisiert.

Um diese Kommunikationsmodelle abzubilden, definiert Trusted Automated eXchange of Indicator Information die beiden grundlegenden Services Collection und Channel. Über Collections ist der Informationsaustausch zwischen Client und Server auf Basis des Anfrage-Antwort-Prinzips möglich. Channels arbeiten nach dem Push-Prinzip. Grundsätzlich verwendet Trusted Automated eXchange of Indicator Information zur Kommunikation bereits existierende Protokolle wie DNS oder HTTPS.

Abgrenzung zwischen TAXII und STIX

Oft werden die Begriffe TAXII und STIX gemeinsam verwendet. Es handelt sich jedoch um voneinander unabhängige Standards mit verschiedenen Aufgaben und Funktionen. Während mit STIX die Sprache definiert ist, wie sich Cyber-Bedrohungen beschreiben lassen, stellt Trusted Automated eXchange of Indicator Information die benötigten Mechanismen und Funktionen zur Verteilung der Informationen zur Verfügung. TAXII arbeitet prinzipiell mit anderen Formaten zusammen, ist aber für die Nutzung der Sprache STIX optimiert.

Industrie 4.0 – was leisten Sicherheitsstandards?

Smart Factory

Industrie 4.0 – was leisten Sicherheitsstandards?

11.07.16 - Immer mehr ehemals isolierte Systeme werden vernetzt und gehen online. Nur die IT-Sicherheit besteht weiterhin aus einzelnen Lösungen, die nicht miteinander reden. Neue Sicherheitsstandards und eine Allianz der Sicherheitsanbieter sollen nun helfen, die Verteidigung zu koordinieren. lesen

Die wesentlichen Unterschiede zwischen den Versionen TAXII 1 und 2

Die aktuelle Version von Trusted Automated eXchange of Indicator Information ist 2.0. Gegenüber der Version 1 weist sie zwei wesentliche Unterschiede auf. Während in der Version 1 prinzipiell verschiedene Transportprotokolle einsetzbar sind, ist die Version 2.0 speziell für die Verwendung von HTTPS konzipiert. Darüber hinaus stellt die Version 2.0 ein RESTful Interface für Daten und Services basierend auf HTTPS zur Verfügung.

Anwendungsbereiche

Zusammen mit STIX unterstützt TAXII zahlreiche Anwendungen im Umfeld der Abwehr von Cyber-Bedrohungen. Organisationen können sich gegenseitig über aktuelle Bedrohungslagen austauschen und ihre Cyber-Abwehr stärken. IT-Security-Produkte wie Logging-Systeme oder Firewalls besitzen teilweise Schnittstellen zu TAXII und STIX. Über diese können sie Informationen aufnehmen und automatisiert Maßnahmen ergreifen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist STIX?

Definition Structured Threat Information eXpression (STIX)

Was ist STIX?

STIX (Structured Threat Information eXpression) ist eine von der OASIS standardisierte Sprache, mit der sich Bedrohungen im Cyber-Umfeld beschreiben lassen. STIX kann direkt oder über Tools vom Menschen gelesen werden und lässt sich automatisch von Maschinen verarbeiten. lesen

Organisiert gegen Cyberkriminalität

Security Operations Center (SOC)

Organisiert gegen Cyberkriminalität

Das Security Operations Center (SOC) bildet die perfekte Kombination aus innovativen Werkzeugen, effizienten Prozessen und hervorragend ausgebildeten Mitarbeitern, um gegen heutige digitale Bedrohungen gewappnet zu sein. Meist verortet man ein SOC allerdings nur bei großen Konzernen, dabei lohnt sich auch für den Mittelstand die Investition in ein SOC. lesen

Automatisierter Schutz vor Cyberkriminalität

Threat Defense Lifecycle

Automatisierter Schutz vor Cyberkriminalität

IT-Bedrohungen werden immer komplexer. Um mit der wachsenden Bedrohung Schritt halten zu können, müssen Anbieter und Unternehmen neue Wege beschreiten, um sich vor Gefahren schützen zu können. Eine automatisierte Strategie kann dabei helfen, virtuelle Angriffe besser erkennen und bekämpfen zu können. Um eine Automatisierung der IT-Sicherheit zu erreichen, müssen Unternehmen allerdings zuerst wichtige Security-Systeme vernetzen. lesen

Zusammenarbeit in der IT-Sicherheit

Data Exchange Layer (DXL)

Zusammenarbeit in der IT-Sicherheit

Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer (DXL). DXL ist eine von Intel Security entworfene Plattform in der es die Open-Source-Standards STIX und TAXII den Austausch von Informationen über Sicherheitslücken, Angriffsvektoren und geeignete Gegenmaßnahmen ermöglichen. lesen

Kernfähigkeiten eines Security Operations Center (SOC)

Cyber Incident Handling

Kernfähigkeiten eines Security Operations Center (SOC)

Wer bereits die Gelegenheit hatte, ein SOC in Augenschein zu nehmen, dem bleiben meist eine Reihe von Details gut im Gedächtnis: physische Sicherheitsmaßnahmen am Eingang, bunte Dashboards und Diagramme auf einem großen zentralen Monitor und hochkonzentrierte Analysten vor ihren Bildschirmen. Doch was genau ist notwendig, damit ein SOC seinen Auftrag erfüllen kann? lesen

Industrie 4.0 – was leisten Sicherheitsstandards?

Smart Factory

Industrie 4.0 – was leisten Sicherheitsstandards?

Immer mehr ehemals isolierte Systeme werden vernetzt und gehen online. Nur die IT-Sicherheit besteht weiterhin aus einzelnen Lösungen, die nicht miteinander reden. Neue Sicherheitsstandards und eine Allianz der Sicherheitsanbieter sollen nun helfen, die Verteidigung zu koordinieren. lesen

Was integrierte IT-Security-Lösungen bringen

Wettbewerber als Verbündete

Was integrierte IT-Security-Lösungen bringen

Verschiedene Plattformen und Initiativen haben das Ziel, IT-Sicherheitsangebote verschiedener Hersteller zu verknüpfen. Profitieren sollen davon Anbieter und Anwender gleichermaßen. Doch wie sieht dies konkret aus? lesen

Splunk App for Enterprise Security aktualisiert

Threat Intelligence erkennt Bedrohungen schneller

Splunk App for Enterprise Security aktualisiert

Mit einem Update erweitert Splunk seine App for Enterprise Security um neue Features. Dazu zählen neue Bedrohungserkennungsmaßnahmen und die Möglichkeit, schneller auf Angriffe reagieren zu können. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45930139 / Definitionen)