Anbieter zum Thema
Automatisierte Angriffsanalyse und Reaktionen
Die Überprüfung des Clients vor Anschluss an die Infrastruktur und auch dessen regelmäßige Prüfung löst nur einen Teil des Sicherheitsproblems. Ein völlig konformes Endsystem kann dennoch nicht autorisierte Aktionen in der Infrastruktur vornehmen.
Diese Aktivitäten müssen auch als solche erkannt werden und im gleichen Prozess enden wie eine Identifikation eines Problems bei/vor Anschluss and die Infrastruktur: Das so genannte Post Connect Assessment.
Um jedoch eine optimale und gesicherte Entscheidung zur Quarantäne eines bereits geprüften und authentifizierten/autorisierten Systems treffen zu können, sollten möglichst viele Informationen zufließen. Diese müssen natürlich automatisiert verarbeitet werden. Ein Nachweis von bestimmten Ereignissen ist schon aus Compliance Gründen vorgeschrieben – warum nicht also diesen Bereich mit NAC verbinden?
Damit ist Intrusion Response geboren, die Verbindung eines Security Monitoring Tools mit einer Infrastrukturlösung. Um von der schier endlosen Logdaten und sonstigen relevanten Ereignissen, die ein Endsystem hervorruft, nicht erschlagen zu werden, ist der Einsatz eines Security Information and Event Management Systems (SIEM) sinnvoll.
Ein SIEM adressiert die Forderung nach Compliance Reporting, Logfile-Analyse und Intrusion Detection. Gleichzeitig ermöglicht es aber auch eine adäquate Reaktion auf sicherheitsrelevante Ereignisse – entweder vollautomatisch, halb-automatisch oder manuell, wobei die Aktionen dann durch einen einfachen Klick direkt ausgeführt werden.
Seite 6: Ereignis-Korrelation und -Bewertung im Detail
(ID:2012947)