Risiko-Management

Besserer Schutz durch proaktive Meldesysteme

19. Dezember 2017, 10:55 Uhr | Autor: Thomas Wimmer / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Verständliches Dashboard

In einem Dashboard stellt die Software Risiken und Schwachstellen grafisch dar. Ein Ampelsystem macht auf einen Blick ersichtlich, wie schwerwiegend die Schwachstellen sind. Stuft die Plattform ein Risiko als rot ein, sollten die zuständigen Mitarbeiter es umgehend beheben. Durch die grafische Darstellung ist das System managementtauglich. Auch ohne tiefer gehenden IT-Sachverstand ist die Auswertung interpretierbar. Risikomanager, die keinen IT-Hintergrund haben, können so problemlos Ableitungen aus der Anzeige treffen. Agiert ein Unternehmen global, sind im Dashboard alle Standorte darstellbar.

Das System meldet Sicherheitsrisiken nicht nur, es gibt auch Handlungsanweisungen. Der sogenannte „Change-Manager“ leitet aus der erkannten Schwachstelle für einen Change notwendige Maßnahmen ab. Dabei unterscheidet es zwischen mindestens drei möglichen To-dos: Einen neuen Patch installieren, eine neue IPS-Signatur einführen oder die Firewall-Regeln anpassen. Die Anweisungen verfasst der Change-Manager automatisiert und stellt sie den zuständigen Personen zu. Darüber hinaus ist es möglich, für die Aufgaben Service Level Agreements festzusetzen. Je nach Höhe des Risikos bestimmt das System das Zeitfenster für die Umsetzung des Changes. Die Gefahren stuft die Plattform in die Kategorien „mögliche Gefahr“ und „unmittelbare Gefahr“ ein. Handlungsempfehlungen leitet die Software direkt an die richtigen Stellen, beispielsweise zu den Mitarbeitern, die für die Firewalls, das Switching oder das Patchmanagement zuständig sind. Darüber hinaus priorisiert sie die Empfehlungen. An erster Stelle stehen dabei notwendige Maßnahmen, um einen gewissen Sicherheitszustand zu gewährleisten.

Nachverfolgung in Echtzeit

Den aktuellen Fortschritt stellt die Plattform transparent dar. So sehen alle beteiligten Fachbereiche, welche Aufgaben bereits erledigt sind und welche noch ausstehen. Das verdeutlicht gleichzeitig auch die Wechselwirkungen der einzelnen Fraktionen miteinander. Häufig ist den Beteiligten zunächst nicht klar, wie das Netzwerk aufgebaut ist und welche Bereiche in Verbindung stehen. Die Map visualisiert diese Verknüpfungen und führt nicht selten zu einem Aha-Erlebnis bei den zuständigen Mitarbeitern.

Im Detail ist die Risk- und Security-Management-Plattform wie folgt aufgebaut: Das Fundament bildet die Firewall-Assurance. Dieser Funktionsteil führt Firewall-Systeme zusammen und bewertet sie basierend auf Layer-2- und Layer-3-Parametern. Er bündelt alle eingeführten Regeln und Funktionen. Darüber sitzt die Network-Assurance. Diese Komponente spiegelt alle Kommunikationsbeziehungen end-to-end wider, also beispielsweise von Server zu Server, von Client zu Client oder von WLAN zu Internet. Ein Change-Manager bewertet schließlich, wie sich eine Anforderung auf das System auswirken würde. Er reflektiert diese auf alle Systeme und setzt sie in Verhältnis zu den Firewall-Regularien. Am Ende liefert die Software eine Einschätzung, ob sich durch die Änderungen für das Unternehmen relevante Schwachstellen ergeben werden. Mögliche Risiken sind so sichtbar, bevor sie entstehen.

Angriffe simulieren

Mit der Risk- und Security-Management-Plattform lassen sich Angriffe, beispielsweise an einem Firewall-Port, auch simulieren. Die Verantwortlichen sind so in der Lage, Kommunikationsprozesse zu überprüfen. Ein „Penetration Test“ gibt Auskunft darüber, ob es Schwachstellen in den Prozessen gibt, oder ob es sich lohnt, Regeln zu verfeinern oder zusammenzufassen.  All diese Maßnahmen zahlen letztlich auf die IT-Sicherheit ein.

Grundsätzlich ist eine Risk- und Security-Management-Plattform für alle Unternehmen sinnvoll, die personenbezogene Daten verarbeiten – unabhängig von Größe oder Mitarbeiterzahl. Um die Vorgaben der EU-Datenschutz-Grundverordnung einzuhalten, ist es essentiell, die Datenverarbeitung transparent zu gestalten. Die Verantwortlichen sollten daher keine Kosten scheuen und bereits heute ein DSGVO-konformes System einführen. Denn tritt der Katastrophenfall ein, können immense Kosten damit einhergehen.  

Thomas Wimmer ist Leiter Informationssicherheit bei AirITSystems

Anbieter zum Thema

zu Matchmaker+

  1. Besserer Schutz durch proaktive Meldesysteme
  2. Verständliches Dashboard

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu AirITSystems

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+