Anzeige

SIEM

Maßnahmen nach dem „Stand der Technik“ – dazu gehört heute nach Expertenmeinung ein Security-Information- und Event-Management-System (SIEM). Aber der IT-Fachkräftemangel errichtet für viele Unternehmen Hürden. Ein Ausweg bietet SIEM als Dienstleistung.

„… geeignete Maßnahmen … Überwachungssystem … damit … gefährdende Entwicklungen früh erkannt werden“ – schon im Aktiengesetz (§ 91 Abs. 2 AktG) findet man solche Forderungen. Wer in der Finanzbranche tätig ist, bekommt von MaRisk, BAIT und anderen Normen deutlich gesagt, dass Risikomanagement Pflicht und die Abwehr von Cyber-Bedrohungen keine Kür ist. Auch neue Schwachstellen durch den massiven Ausbau von Mobile- und Homeoffice verlangen nach Antworten. Da Advanced Persistent Threats nur durch die Detektion unterschwelliger Anomalien im Netzwerkbetrieb erkannt werden können, müssen Datenserver, Mailserver, Netzwerkknoten und Firewalls fortlaufend überwacht werden. Ein SIEM-System erhöht hier Komfort und Effizienz, weil es die Logfiles der verschiedenen Systeme im Netzwerk in Echtzeit sammelt, zentral visualisiert, auswertet und korreliert. Bei Vorfällen können automatisiert Gegenmaßnahmen eingeleitet werden.

Schon aus der Einführung Nutzen ziehen

Doch vielen Unternehmen fehlt das Fachpersonal für Einführung und Betrieb von SIEM. Mit mandantenfähiger SIEM-Software kann noris network nicht nur die IT der Banken und KRITIS-Kunden in ihren zertifizierten Hochsicherheitsrechenzentren überwachen, sondern bietet ihr Know-how mit Einführung und Betrieb auch als Managed Service an. Bereits bei Konzeption eines SIEM bringt die Einbindung externer Experten unmittelbaren Nutzen: kürzere Projektlaufzeiten, weniger Fehlerrisiken und ein kritischer Blick von außen. Mit einer Strukturanalyse werden IT-Systeme und Anwendungen erfasst und die anschließende Schutzbedarfsfeststellung macht die Risikobewertung konkret. Über die Erstellung von „Use Cases“ wird definiert, welche Dienste überwacht werden müssen beziehungsweise wo die Prioritäten bei der SIEM-Einbindung liegen. Im Vulnerability- und Patch-Management werden Anpassungen durchgeführt und neue Anforderungen festlegt. Und das „Playbook“ listet Notfallpläne für den Umgang mit definierten Security-Vorfällen.

Optimierungsprozess

Schon die notwendigen Systemanalysen bei SIEM-Einführung starten einen permanenten Optimierungsprozess und härten die IT-Infrastruktur. Auch ohne Angriff legt die Analyse der Logfiles Konfigurationsfehler und Schwächen in Prozessen sowie Organisation offen. Berechtigungssammler, unnötiger Einsatz von Admin-Passwörtern oder das verzögerte Einspielen von Updates und Blacklists fallen schnell auf. Der Betrieb eines SIEM lebt vom Vergleich eines geregelten Normalbetriebs mit Abweichungen. Die erforderliche Auseinandersetzung mit den Regeln für den Betrieb härten die Systeme bereits, bevor das SIEM Incidents meldet und Angriffe abgewehrt werden.

Wer SIEM nur als neuen, durch Compliance und Regulatorik getriebenen Kostenfaktor sieht, liegt falsch. SIEM rechnet sich nicht erst, wenn man mit seiner Hilfe einen Angriff abwehrt und so Folgekosten und existenzielle Risiken minimiert. Vielmehr sollten IT-Verantwortliche die Einführung eines SIEM als übergreifende Prozessoptimierung begreifen. Die Einführung macht unabhängig von der möglicherweise sehr langwierigen Suche nach SIEM-erfahrenen Fachleuten. Fortschritte und die mit ihr verbundene Mehrarbeit kann über Beratung und Managed Services eines Dienstleisters wie noris network abgedeckt werden.

Holger Wittgen | www.noris.de


Weitere Artikel

KRITIS

Die Energiewende als Herausforderungen für die Cybersicherheit

Die Energiewende ist in vollem Gange. Doch dabei sollte die Cybersicherheit nicht zu kurz kommen. Denn die neue Technologie bringt auch neue Angriffsvektoren mit sich.
Open Source

Gipfeltreffen zur Sicherheit von Open-Source-Software

Akamai Technologies hat an dem vom Weißen Haus veranstalteten Gipfeltreffen zur Sicherheit von Open-Source-Software teilgenommen und dabei die Gelegenheit genutzt, seine Ansichten und Empfehlungen zu diesem wichtigen Thema darzulegen. Ein Kommentar von…
Home Office Security

Hybrides Arbeiten: IT-Sicherheit neu gedacht

Durch die Coronapandemie haben sich die Koordinaten der Arbeitswelt nachhaltig verschoben. Hybride Arbeitsplätze sind in vielen Unternehmen zum Standard geworden. Das Thema Sicherheit spielt dabei eine zentrale Rolle – nicht nur in puncto Cyberabwehr. Dell…
Phishing

Phishing-Abwehr auf Basis von Crowd-Sourcing erfolgreich

Eine Schweizer Phishing-Studie mit rund 15.000 Teilnehmern in einem 15-monatigen Experiment brachte einige interessante Ergebnisse hervor. Die Studie wurde von Forschern der ETH Zürich in Kooperation mit einem Großunternehmen durchgeführt, das anonym bleiben…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.