IT-Sicherheit als Voraussetzung für eine erfolgreiche Digitalisierung

von

Die Fakten

...Dazu kommen evtl. unterschiedlichste Compliance Anforderungen die erfüllt werden müssen. Nur wie können die „toten Winkel“ der IT-Sicherheit in einer gewachsenen, sich ständig ändernden IT-Infrastruktur minimiert werden und welche SIEM Lösung (Security Information und Event Management) passt am besten zu den spezifischen Anforderungen eines Unternehmens?

Die Bedrohungslage zeigt Trends in der Entwicklung. Typischerweise sind in einem mittelständischen Unternehmen 20 diverse Security Produkte im Einsatz. Jedes für sich im einzelnen betrachtet, verzehrt einiges an Ressourcen in einem Security Operation Center (SOC). Was oft fehlt, ist ein übergeordnetes IT-Security Monitoring System, welches einen greifbaren und transparenten Wert (über Silos hinweg) für ein Security Team durch automatisierte Tätigkeiten liefert. Das verbessert die Vorfalls-Erkennung und verstärkt die Produktivität, die Vorfälle mit den vorhandenen Ressourcen zu lösen. Es gibt aber auch durchaus spezifische Anforderungen an ein SIEM und einen dazu passenden SIEM Markt (Hersteller).

Allerdings wird bei der Auswahl eines geeigneten SIEM Tools immer noch zu sehr den „vollmundigen Hersteller-Versprechen“ vertraut. Die Wirklichkeit im betrieblichen Alltag wird dabei oft ebenso vernachlässigt wie der notwendige Aufwand bei der Integration von „exotischen“ IT Komponenten, also alles was entweder nicht aus USA stammt oder gar selbst programmiert wurde.

Die Lösungsoptionen

IT wird komplexer und es gibt keine einfachen Antworten. Aus unserer Erfahrung kennen wir, zu den kundenspezifischen Anforderungen an ein SIEM, mehr als 100 weitere Kriterien bei der Auswahl eines SIEM Tools. Wir nutzen dafür eine Methode, die diese Kriterien neutral gewichtet und im Auswahl-Ergebnis berücksichtigt.

Gerade die Anwendungsfälle (Use Cases) sind mannigfaltig und keinesfalls so ähnlich wie es der Anbieter Glauben machen will! Ein optimaler Hack nutzt Insiderwissen. Diese Kontextinfos sind „out of the box“ nicht Bestandteil der Standard Lösung.

Gemeldete Security Incidents stecken daher oft voller Fehlalarme und lenken eher vom Problem ab als die proaktive Sicherheitsanalyse zu unterstützen. Dies erfordert intelligente und anpassungsfähige Lösungen.

Eine Empfehlung

Ein zentrales IT-Sicherheit Monitoring ist ein muss! Alles hängt mit allem zusammen. Welche Schwerpunkte sind zu diesem Thema in der Praxis zu beleuchten:

  • Erwartungen und Marktüberblick

  • Anforderungen an das SIEM und Auswahl

  • Log Analyse / ISO 27001/ GDPR

  • Erkennung von Sicherheitsvorfällen & Incident Management

  • Logdatenquellen & Scope

  • Kontextinformationen & Schnittstellen

  • Skalierung eines SIEM

  • SIEM-Betrieb und Vorteile

Fazit

IT-Security ist und bleibt in den Unternehmen ein Dauerthema und es verschärft sich zunehmend. IT-Security-Lösungen unterliegen dynamischen Vorgängen und um eine dauerhafte Absicherung zu gewährleisten, müssen sie kontinuierlich angepasst werden.

Minimieren Sie die "toten Winkel" Ihrer IT-Sicherheit. Ein zentrales Security Monitoring liefert einen greifbaren Wert für Ihr Security Team durch automatisierte Tätigkeiten. Dieser Zeitgewinn verbessert die Vorfalls-Erkennung und verstärkt die Produktivität, die Vorfälle zeitnah zu lösen.

Wir verknüpfen Ihre Anforderungen mit unseren Stärken aus jahrzehntelanger Praxiserfahrung im SIEM Umfeld (SOC Aufbau, SOC Schulungen, SIEM Auswahlverfahren, SIEM POCs, SIEM Health-Checks) und vielen Anwendungsbeispielen.

Zurück