Connected-Car

Embedded SIEM - damit der Hacker nicht das Auto lenkt

10. Februar 2016, 15:41 Uhr | Autor: Søren Laustrup, Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Automatisierte Alarme bei Schwellwert-Überschreitungen

Sorgt die SIEM-Lösung für die erhoffte zentrale Datenanalyse, können im nächsten Schritt Alarme vordefiniert werden. Je nach Wunsch lassen sich sogar bestimmte Schwell- und Richtwerte festlegen, die bei der Über- oder Unterschreitung automatisch eine Nachricht per E-Mail absetzen. Fällt beispielsweise mitten in der Produktion ein Roboter aus, wird ein automatischer Alarm ausgelöst und informiert den zuständigen IT-Administrator. Durch eine Auswertung der gesammelten Log-Files kann die Ursache des Ausfalls nicht nur schnell behoben, sondern eventuell sogar für zukünftige Fälle vermieden werden. Doch Störungen im Produktionsablauf lassen sich nicht nur orten, sondern Sicherheitsvorfälle durch Schadsoftware und Angriffe auch nachvollziehen. Der Schlüssel hierfür liegt in der Analyse der Daten in Echtzeit. Stellt das System an einer Stelle Unregelmäßigkeiten fest, werden diese Log-Files herausgefiltert und können von den Administratoren untersucht werden. Der Zeitstempel, mit dem alle Daten versehen werden, lässt dann auch forensische Untersuchungen zu, wenn ein Zwischenfall zwar behoben, die Ursache aber nicht sofort aufgeklärt werden konnte. Darüber hinaus gibt es die Möglichkeit mit einer Root-Cause-Analyse noch tiefer zu gehen. Ist ein Roboter beispielsweise nicht mehr erreichbar, lässt sich dies über die Log-Files schnell auswerten und das Problem beheben. Ohne ein SIEM-System hätte die Analyse der Log-Daten manuell erfolgen müssen und außerdem mehrere Administratoren beschäftigt.

Fazit

Mehr Transparenz und weniger Komplexität ermöglicht nicht zuletzt auch ein automatisch generiertes Reporting, das sich je nach Bedarf anpassen lässt. Die zentral ausgewerteten Daten werden dann übersichtlich mit Diagrammen aufbereitet. Mit diesen Berichten lassen sich Compliance- und andere interne wie externe Richtlinien einhalten. Damit aus dem IoT-Trend nicht reihenweise Einfallstore für die Office-IT werden, empfiehlt es sich in Monitoring-Lösungen zu investieren, die Zugriffe über unbekannte IP-Adressen herausfiltern können.

Søren Laustrup ist Gründer von Logpoint

Anbieter zum Thema

zu Matchmaker+

  1. Embedded SIEM - damit der Hacker nicht das Auto lenkt
  2. Automatisierte Alarme bei Schwellwert-Überschreitungen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu IoT Services

Weitere Artikel zu Mobile Security

Matchmaker+