MIDRANGE 10/2016 - page 26

26
SCHWERPUNKT
HOCHVERFÜGBARKEIT UND SECURITY
MIDRANGE
MAGAZIN · 10/2016
Sicherheitsvorsprung durch smarte Security Intelligence
Tipps für die Security-Strategie
Mehr als die Hälfte der weltweit durch Internetkriminalität entstehenden Kosten werden
durch Insider‑, Denial-of-Service-Attacken und webbasierte Angriffe verursacht, schätzt das
Ponemon-Institut. Der durchschnittliche Zeitaufwand, um solche Internetattacken in den Griff
zu bekommen, liegt bei 31 Tagen, die Kosten bewegen sich im Schnitt um die 580.000 Euro.
Viel Zeit und Geld, ein Verlust, den kaum ein Unternehmen einfach so wegsteckt.
M
it der richtigen Strategie lässt
sich das Risiko einer Kompromit-
tierung deutlich minimieren. Thomas
Mörwald von TÜV Rheinland ist über-
zeugt: „Ohne Realtime Security Intelli-
gence kommen Unternehmen künftig
nicht mehr aus.“ Der Experte für In-
formationssicherheit hat sieben Tipps,
wie Organisationen diesen Ansatz er-
folgreich für sich nutzen.
IT-Landschaften werden immer
komplexer, die Bedrohungslage immer
dynamischer, zugleich verschärfen sich
gesetzliche und regulatorische Anfor-
derungen – Unternehmen und Öffent-
liche Hand sind stärker denn je gefor-
dert, ihre IT-Infrastrukturen wirksam
zu kontrollieren. Aber eine effektive
IT-Sicherheitsstrategie beinhaltet nicht
nur Prävention, sondern sieht auch die
Abwehr von Cyber-Attacken vor – und
zwar eine zeitnahe, denn bei der Scha-
densbegrenzung ist es wichtig, schnell
zu handeln. Eine unerlässliche Voraus-
setzung dafür ist die Entdeckung von
Sicherheitsvorfällen.
Die Praxis zeigt allerdings: Noch
lange nicht jedes Unternehmen weiß
wirklich, was im eigenen Netzwerk ge-
rade vonstatten geht. Vielfach werden
Sicherheitsinformationen nicht erho-
ben und Bedrohungsanalysen nicht
durchgeführt. Ein Ansatz, Angriffe
auf die eigene Infrastruktur zu erken-
nen, ist die Einführung eines Security-
Information-and-Event-Management-
Systems (SIEM). Damit lassen sich die
Log-Meldungen aller angebundenen
Komponenten zentral sammeln und
auswerten. Auch die Korrelation, also
die Verknüpfung von Log-Meldungen
unterschiedlicher Systeme, ist möglich.
Bekannte Angriffsmuster, aber auch
Abweichungen von der Norm, die auf
eine Attacke hindeuten, lassen sich mit
modernen Lösungen so fast in Echtzeit
erkennen. Auf Basis dieses Wissens
kann das Unternehmen umgehend Ge-
© vectorfusionart – Fotolia.com
1...,16,17,18,19,20,21,22,23,24,25 27,28,29,30,31,32,33,34,35,36,...52
Powered by FlippingBook