IT Security Monitoring.

Frühwarnsystem für die IT

4. April 2016, 12:17 Uhr | Autor: Harald Reisinger / Redaktion: Markus Kien

Fortsetzung des Artikels von Teil 1

Blinde Flecken beseitigen

Moderne IT-Systeme sind hochgradig vernetzt und voneinander abhängig.

Office-IT und Produktions- beziehungsweise Maschinen-Steuerungssysteme können meist nicht mehr vollständig getrennt betrieben werden. Mit dem Integrationsgrad der IT-Umgebungen steigt das Risiko. Das schwächste Glied der Systemkette ist aus Sicht der Angreifer der beste Angriffspunkt für Cyberattacken. Umso wichtiger ist für eine nachhaltige IT Security Monitoring-Strategie eine hinreichende Analysetiefe. Sie ist nur gegeben, wenn:

  • der Schwachstellenzustand sämtlicher IT-Systeme und Applikationen,
  • der gesamte interne Netzwerkdatenverkehr,
  • der Internet-Datenverkehr an sämtlichen Internet-Zugängen
  • sowie Verhaltensinformationen in IT-Systemen und Applikationen kontinuierlich überwacht und aufgezeichnet werden.

Konfigurationsänderungen in IT-Systemen sollten dabei ebenso berücksichtigt werden wie unerlaubte oder unerwünschte Software, die auf diesen läuft. Zudem sind laufend aktualisierte Inventar- und Konfigurationsübersichten notwendig, um korrekte Risikobehebungsmaßnahmen ableiten zu können. Parallel sollten eingehende Dokumente und E-Mails mittels moderner Sandboxing-Technologien analysiert werden.

Analyse von "Advanced Cyber Attacks"

Nicht jede Cyberattacke kann anhand statischer Erkennungsregeln erkannt werden. Bei neuen Generationen von Cyberattacken ist es erforderlich, verhaltensorientierte Analysemethoden einzubeziehen.

IT Security Monitoring kann dafür auf "Advanced Correlation Engines" oder "Behavioral Analysis Systems" zurückgreifen. Diese Tools müssen für eine eingehende Analyse von "Advanced Cyber Attacks" in der Lage sein, zwischen normalem und abnormalem Verhalten von IT-Systemen zu unterscheiden. Durch Anwenden statistischer Modelle, rekursiver Methoden und selbstlernender Algorithmen entstehen effektive Methoden, um auch komplexe Cyberattacken, die sich über Wochen oder Monate erstrecken und auf viele IT-Systeme abzielen können, zu erkennen.

Anbieter zum Thema

zu Matchmaker+

  1. Frühwarnsystem für die IT
  2. Blinde Flecken beseitigen
  3. Mit Expertenwissen richtig reagieren

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Server, Datacenter

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+