Consist Software Solutions GmbH
Falklandstraße 1-3
24159 Kiel / Germany
www.consist.de

16. November 2017: Themen-Special

Sicherheitsinformations- und Ereignismanagement: Kosten- und Nutzenaspekte

Ist IT-Security ohne ein SIEM noch zeitgemäß?

IT-Sicherheit ist ein Muss, das ist allen Unternehmen klar. Jetzt ist nur die Frage, wie gelangt man zu einem geeigneten Sicherheitsniveau? Was ist zuviel, was ist zu wenig?

Kiel – Sicherheitsinformations- und Ereignismanagement (SIEM)-Systeme werden im Kontext einer Sicherheitsstrategie oft genannt. Beim SIEM-Workshop der Consist Software Solutions GmbH auf der diesjährigen Rethink! Security in Hamburg kamen dementsprechend auch Fragen auf, was die Sinnhaftigkeit eines SIEM betrifft und ab wann sich dessen Einsatz für ein Unternehmen überhaupt lohnt.

Braucht jedes Unternehmen ein SIEM?
IT-Security wird immer gerne an technischen Komponenten fest gemacht: Firewalls, Intrusion Detection, Schwachstellen-Scanner, Virenscanner, Anti-Viren-Software und Web-Filter. In Sicherheitskonzepte müssen aber immer auch Prozesse und Mitarbeiter einbezogen werden, damit sie funktionieren. Ohne Zweifel lässt sich mit einem SIEM eine hohe Transparenz über die Aktivitäten auf den genutzten Systemen herstellen. Man erkennt auf einen Blick , wo sicherheitskritische Aktivitäten ablaufen, kann diese nachverfolgen, die Bearbeitung dokumentieren und über die aktuelle Lage berichten: bei heutigen komplexen Systemumgebungen eine große Hilfe. Für Unternehmen stellt sich in diesem Kontext die Frage: „Brauche ich ein SIEM und wenn ja, in welcher Form?“

Bedrohung
Das hängt von der Bedrohungssituation und den Nachweisverpflichtungen aus gesetzlichen Regelungen ab. Nahezu 100% aller Angriffe erfolgen mit gültigen Zugangsdaten. Durchschnittlich sind 40 IT-Systeme betroffen. Noch erstaunlicher ist, dass Angriffe im Mittel erst nach mehr als 200 Tagen entdeckt werden und der Hinweis auf Kompromittierungen bei 67 % aller Fälle durch Dritte erfolgt. Eine permanente Überwachung von Systemzugriffen und Datenströmen der eigenen IT ist ein Schlüsselfaktor, um Angriffe, oder das Fehlverhalten von Usern (Insider Threats) schnell entdecken und handeln zu können.

Vereinfachung
Bis zu einem gewissen Grad lässt sich solch eine Überwachung durch ein zentrales Log- und Berechtigungsmanagement abbilden. Bei größeren Systemlandschaften sollte man sich jedoch fragen, ob automatisierte Abläufe nicht kostensparender sind, da manuelle Prüfungen reduziert werden können. Wird ein SIEM eingesetzt, muss sich die IT-Sicherheit nur noch um Verdachtsfälle (Incidents) kümmern und kann diese auch im SIEM untersuchen.

Gesetzeskonformität
Gesetzliche Regelungen können eventuell ohne ein SIEM nicht erfüllt werden. Noch schreibt das IT-Sicherheitsgesetz zwar kein solches vor. Doch spätestens mit der Anwendung der EU-DSGVO ab Mai 2018 dürfte es vor allem für KRITIS-Unternehmen schwierig werden, die gestiegenen Anforderungen ohne eine Automatisierung der Erkennungs- und Meldeprozesse zu erfüllen. Eine zugleich arbeitnehmer- und datenschutzkonforme Überwachung von Aktivitäten ist durch ein SIEM möglich, da Alarmierungen für Sicherheitsvorfälle nur bei Ausreißern aus der normalen IT-Systemnutzung erfolgen.

Mit einem SIEM ist es wesentlich leichter, Transparenz zu erzielen. Die Möglichkeiten, um Sicherheitsvorfälle klären zu können, sind vielfältiger und einfacher zu handhaben. Moderne Methoden, wie Machine Learning, User Behavior Analysis oder Threat Lists in SIEMs erlauben es gezielt Incidents (Alarme) auf Abweichungen, Ausreißer zu generieren. Weniger Regelpflege, weniger Fehlalarme sind die angenehme Konsequenz hieraus.

 
 

Download des Textes der Meldung

Bildmaterial

Datenlecks verhindern Datenlecks verhindern Download des Bildes in hoher Auflösung

Pressekontakt

Petra Sauer-Wolfgramm

E-Mail: sauer-wolfgramm@consist.de
Telefon: 0431 / 3993 - 525

Pressekontakt

Petra Sauer-Wolfgramm
0431 / 3993 - 525
E-Mail senden
Petra Sauer-Wolfgramm

Download-Dateien

Download des Textes der Meldung

Bildmaterial

Datenlecks verhindern Datenlecks verhindern
Download des Bildes in hoher Auflösung