SIEM-Systeme: Zwischen Gut und Böse unterscheiden lernen

airitsystems

airitsystems

Mit SIEM-Systemen verfügen Unternehmen über eine mächtige Waffe im Kampf gegen die immer weiter wachsende Zahl von Cyber-Attacken auf Unternehmensnetzwerke. Tim Cappelmann, Leiter Managed Security bei AirITSystems, über den Einsatz von neuen Sicherheitssystemen in Unternehmen.

Vor wenigen Jahren waren SIEM-Systeme (Security Information and Event Management) vor allem als Hype-Thema in aller Munde. Seit dem hat sich ihr Nutzen mehr als nur bewährt: Für die meisten Security-Experten gehören SIEM-Systeme heute fest in die IT-Infrastruktur und Security-Strategie von Unternehmen verankert. Ohne SIEM ist es nahezu unmöglich, Angriffe wie Advanced Persistent Threats (APT) zu erkennen. Hinter APTs verbergen sich unterschiedliche Angriffsvarianten mit dem Ziel in das Firmennetz einzudringen und sensible Unternehmensdaten abzuschöpfen. Die Vorgehensweise ist recht unterschiedlich und reicht von Social Engineering über Spear-Phishing bis hin zum gezielten Platzieren von Schadsoftware. Gelingt es einem Angreifer in das Netzwerk einzudringen, hinterlässt er trotzdem digitale Fußspuren in der Systemkommunikation.

Den Fußspuren folgen

Anzeige

Hier kommt SIEM ins Spiel: Es erfasst sämtliche Meldungen, welche die gesamte IT jeden Tag produziert. Um verdächtige Muster zu erkennen, müssen Unternehmen mit der Einführung von SIEM jeden bekannten Netzwerkverkehr definieren. Mit dieser Ausgangsbasis ist das System in der Lage, zwischen gutem und potenziell bösem Traffic zu unterscheiden. Weichen vom Angreifer generierte Meldungen vom definierten Normzustand ab, schlägt SIEM Alarm. IT-Mitarbeiter oder speziell geschulte Security-Dienstleister haben so die Möglichkeit, schnell passende Gegenmaßnahmen einzuleiten.

IT-Sicherheitskonzept als Grundlage ganzheitlicher Unternehmenssicherheit

Sicherheit bedarf der Planung und Konzeption konkreter und angemessener Maßnahmen und Handlungsanweisungen. Als Grundlage hierfür empfiehlt sich ein IT-Sicherheitskonzept. Dieses sollte detaillierte technische und organisatorische Schutzmaßnahmen nach internationalen Normen beinhalten. Die Durchführung und regelmäßige Kontrolle inklusive der Verantwortlichkeiten sind verbindlich und revisionsfähig zu regeln und schriftlich zu fixieren.

Durch die durchgängige Installation eines ISMS erwirtschaften Sie wirtschaftliche Vorteile für Ihre Unternehmung. Diese lassen sich vor allem in den folgenden Bereichen beobachten:

Anzeige

  • Auswirkungen der Schadensvermeidung auf Produktion, Produktivität oder Effektivität,
  • Verringerung der Kosten potenzieller Schäden,
  • ein besserer Schutz vor Wissensabfluss,
  • die Einhaltung von Compliance-Regelungen,
  • bessere Konditionen bei Kreditverhandlungen,
  • Auswirkungen des Managementsystems auf die Wahrnehmung am Markt kann positiv zur Kundenbindung beitragen

Notfallmanagement – Ein Muss

Kein Unternehmen ist in der Lage, eine 100-prozentige Sicherheit zu gewährleisten. Sie selber erleben tagtäglich die Schnelllebigkeit der Technik, unvorhersehbare Ereignisse oder auch Gesetzesänderungen. Nach erfolgreicher Implementierung von allen erdenklichen Sicherheitsmaßnahmen bleibt ein Restrisiko. Wir stellen uns dabei die Fragen:

  • Was sind Ihre kritischen Prozesse und mögliche Notfälle?
  • Was kann präventiv getan werden, um Notfälle und Krisen einzudämmen und möglichst unbeschadet überstehen?
  • Wer hat welche Verantwortlichkeit in einem Notfall? Hier helfen durchdachte Notfallszenarien.
  • Was ist zu tun, um bei der Unterbrechung wichtiger Prozesse deren raschen Wiederanlauf zu bewerkstelligen?

Zertifizierte Experten

Sicherheitsexperten unterstützen Sie bei der Erarbeitung eines angemessenen Sicherheitskonzeptes. Dabei steht Ihnen auch ein geprüfter und lizenzierter Auditor des Bundesamt für Sicherheit in der Informationstechnik (BSI) im Bereich IT-Grundschutz und ISO 27001 und Lead Auditor der British Standards Institution (B.S.I.) für den Standard BS7799 zur Verfügung.