SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Angriff auf RechenzentrumViele IT-Abteilungen setzen nach wie vor auf rigide Kontrollverfahren, um das IT-Sicherheitsniveau zu verbessern. Dagegen wehren sich jedoch die Anwender, die sich durch solche Maßnahmen stark eingeschränkt fühlen. Das führt zu Konflikten, erhöhten Kosten, ineffzienter Bürokratie.

Elektronische Spurensicherung


Security-Spezialist BalaBit plädiert deshalb für einen anderen Ansatz: Unternehmen sollten eine „Elektronische Spurensicherung“ (eCSI, electronic Contextual Security Intelligence) einrichten, die Cyber-Angriffe durch Externe und Interne proaktiv erkennt und unterbindet.

„Vertrauen ist gut, Kontrolle ist besser“ – nach diesem Motto verfahren viele IT-Sicherheitsfachleute, wenn sie Schutzmaßnahmen für Endgeräte, Server und Netzwerke gegen Angriffe von außen und durch illoyale eigene Mitarbeiter implementieren. Dabei schießen die Security-Spezialisten jedoch häufig über das Ziel hinaus. Sie reglementieren alles: Welche Endgeräte Mitarbeiter nutzen sollen, welche Anwendungen ihnen zur Verfügung stehen, auf welche IT-Ressourcen sie wann von welchem Standort und Client aus sie zugreifen dürfen und welche Authentifizierungsund Sicherheitssoftware sie dabei einsetzen müssen. Die Folge: Konflikte zwischen der IT-Abteilung und Anwendern, höhere Kosten, hoher Management- Aufwand und letztlich mehr Bürokratie und ineffizienterer Geschäftsbetrieb.


Contextual Security Intelligence (eCSI)


BalaBit entwickelte einen neuartigen Ansatz im Bereich IT-Security: electronic Contextual Security Intelligence (eCSI), ein „elektronischer Spurenermittler“, ersetzt konventionelle ITSicherheitsmethoden und macht zusätzliche Kontrollinstanzen, Authentifizierungsebenen und Regelwerke verzichtbar. Statt die IT-Nutzer einzuschränken, setzt das eCSI-Konzept auf die Kombination von kontinuierlichem Monitoring und speziellen Analyse-Algorithmen. Es zielt darauf ab, ungewöhnliche Verhaltensmuster und Aktivitäten von Nutzern zu erkennen, die ebenso unverwechselbar sind wie ein Fingerabdruck. 

„Statt die IT-Nutzer einzuschränken, setzt das eCSI-Konzept auf die Kombination von kontinuierlichem Monitoring und speziellen Analyse-Algorithmen."
Bernd Reder

eCSI trägt der Tatsache Rechnung, dass die gefährlichsten und für Unternehmen kostspieligsten Datenverluste auf komplexe, gut vorbereitete Attacken von Insidern oder externen Angreifern zurückzuführen sind. Um solche Angriffe zu unterbinden, ist es notwendig, alle Informationen von Logging- und Monitoring-Systemen zu sichten, zu konsolidieren und auf Indikatoren zu durchsuchen, die auf Angriffe hindeuten. Ziel ist, in Echtzeit verdächtige Aktivitäten von Nutzern zu erfassen, sie zu einem möglichst frühen Zeitpunkt auf Basis bereits ermittelter Daten zu bewerten und nötigenfalls weitergehende Maßnahmen zu ergreifen, zum Beispiel im Gefahrenfall Verbindungen zu trennen etc. Somit können die Security-Ressourcen im Unternehmen gezielt für wirkliche Gefahren eingesetzt werden. 


Verdächtige Aktivitäten sichtbar machen


Im Mittelpunkt von eCSI stehen demnach Monitoring-Lösungen und Konzepte, mit denen sich auch komplexe und ausgeklügelte Cyber-Attacken erkennen und verhindern lassen. Dazu zählen bewährte Systeme wie die Logging- Lösung syslog-ng, das Privileged- Activity-Monitoring-Tool Shell Control Box (SCB), aber auch neu entwickelte IT-Security-Werkzeuge aus dem Hause BalaBit wie der „Blindspotter“. Dieses Tool der nächsten Generation macht transparent, von woher Gefahr droht, denn es erfasst und visualisiert die Aktivitäten der IT-Nutzer in Echtzeit. Es liefert detaillierte Informationen darüber, was sich im Unternehmensnetzwerk abspielt und macht so potenzielle Risiken transparent.

BERND REDER

http://www.balabit.com/de

Fachartikel aus it security Dezember 2014

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security