SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Systemintelligenz ist ein neuer Begriff im Security-Bereich. Es soll Anwendern sofort mitteilen, wenn Sie ein Sicherheitsproblem haben, was deren Ursache ist und welche Gegenmaßnahmen geeignet sind. Ulrich Parthier stellte sechs Fragen an Michael Loger (siehe Foto), Senior Systems Engineer von Tripwire , was hinter diesem Terminus steckt.
  
it security: Beschreibungen Sie bitte kurz was sich hinter dem Begriff verbirgt!
 
michael_loger_tripwire-160.jpeg
 
Michael Loger: Das System sagt den Anwendern wie der aktuelle Status lautet. Dazu zählen etwa Compliance-Status, unerwartete Änderungen oder verdächtige Aktionen. Darüber hinaus ermittelt er wie der Status sein sollte. Das sind etwa der Originalzustand und deren Abweichungen, die Meldung von Complianceverstöße sowie Härtungsempfehlungen der Hersteller. Er meldet war passiert ist (was wurde von wem/was in welcher Weise manipuliert) und wie der Zustand direkt vor dem Incident war.
  
it security: Welchen Nutzen hat der Anwender?

Michael Loger: Zunächst einmal Transparenz, denn SSI macht Systeme wieder im Detail kontrollierbar, denn Systeme und deren Modifikationen wie auch der Status hinsichtlich Compliance, Härtung und Einhalten der Change Prozesse sind revisionssicher dokumentiert.

it security: Wo liegt das Alleinstellungsmerkmal des Produktes?

Michael Loger: Das sind die Echtzeitcompliance, die Echtzeit Change Kontrolle und das Echtzeit Risk Management und damit erreichen wir die größte Abdeckung der IT-Infrastruktur im gesamten IT Security-Markt.

it security: Ist es ein Produkt für den operativen Einsatz (also wenn der Schadensfall eingetreten ist) oder zur proaktiven Schadenbegrenzung (Antizipation von Gefahren)?

Michael Loger: Beides, durch die Einhaltung von Compliance-Richtlinien und Härtungsempfehlungen werden Systeme robuster gegen Angriffe. Aber auch die Kontrolle von Change Prozessen (etwa ITIL) sorgt für ein bessere Security Awareness bei den Mitarbeitern.

it security: Gehört das Produkt in die Kategorie IT-Infrastruktur, zur IT-Sicherheit, zum Risk Management oder zur Compliance?

Michael Loger: Tripwire VIA deckt alle Bereiche ab. Für die Anwender also ein komfortables Szenario. Für die IT-Infrastruktur ist die automatisierte Dokumentation von Systemveränderungen und die zentralisierte Verwaltung von Systemlogs extrem hilfreich, um etwa SLAs einfacher und effizienter einzuhalten, da Probleme zeitnah erkannt und behoben werden können.

In Bereich IT-Sicherheit wird die Durchsetzung von Compliance, Härtungs- und Changeprozessen vereinfacht. Tripwire ist als „last line of defense“ das letzte Tool das noch Sicherheitsvorfälle entdecken kann, wenn alle anderen Tools wie AV, Firewall und IDS versagt haben sollten. Kaum ein Hacker oder Malware kommt ohne Manipulationen des Systems aus. Das was das Produkt so sexy macht ist die Tatsache, dass wenn doch einmal etwas passiert ist, mit Tripwire VIA alle Daten wieder zur Verfügung stehen, der Umfang des Vorfalls im Detail zu erkennen und zu beheben ist. Das kann sonst kein anderes Tool.

Bleibt last but not least das Risk Management. Hier kombiniert und orchestriert die Software alle zur Verfügung stehenden Informationen und fügt sie zu einem kompletten Bild für den IT Risk Manager zusammen. Und: Sie sagt ihm, wo er sicherheitstechnisch steht, wo er hin sollte und wie der Zustand auf dem Weg dorthin ist. 

it security: Wie erfolgt die Bewertung von guten und schlechten Änderungen? 

Michael Loger: Dazu gibt es eine Vielzahl an Möglichkeiten. Etwa ist eine Änderung erwartet worden (etwa per Ticket im Ticketsystem, Changewindows oder Referenzsysteme) oder handelt es sich um eine per se verdächtige Änderung (Tripwire Cybercrime Rules) oder aber verstößt die Änderung gegen eine Policy (BSI Grundschutz, eigene Unternehmenspolicy usw.)

it security: Herr Loger, wir danken für das Gespräch!
GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet