Hilfe gegen Zero-Day-Attacken

Eckstein für Netzwerksicherheit: Security-Monitoring

9. Juli 2009, 14:04 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 3

Lernfähige Monitoring-Systeme mit individuellem Security-Regelwerk

»Viele Unternehmen stehen dabei vor der Herausforderung, aus der Datenflut, die die Geräte erzeugen, die wirklich wichtigen Informationen herauszufiltern. Denn für eine Firma ist nicht entscheidend, ob der Versuch eines unautorisierten Zugriffs an der Firewall stattfindet. Viel wichtiger ist, zu wissen: Dringt Angreifer bis zu den Anwendungen, Daten und Informationen vor und entwendet, manipuliert, schädigt oder zerstört dort beispielsweise Daten«, so Alexander Krist, verantwortlich für Netzwerk- und Sicherheitslösungen bei Circular Informationssysteme. Daher sind für ihn lernfähige Monitoring-Systeme wichtig, in denen ein individuell auf ein Unternehmen oder eine öffentliche Einrichtung zugeschnittenes Security-Regelwerk hinterlegt ist.

Ein großes Versicherungsunternehmen passte beispielsweise sein Security-Regelwerk an folgende Gegebenheit an: Das Unternehmen besitzt unter anderem Niederlassungen in Stuttgart und München. Loggt sich ein Mitarbeiter in Stuttgart in das Firmennetzwerk ein und fährt später zu einem Meeting in die Münchener Geschäftsstelle, kann er frühestens in zwei Stunden dort ankommen. Werden schon vor Ablauf dieses Zeitraums Anwendungen oder Daten aufgerufen, schlägt das Security-Monitoring-System Alarm. Das System alarmiert außerdem, wenn unvorhergesehene neue Verkehrsbeziehungen entstehen oder unbekannte Anwendungen, Protokolle und Dienste genutzt werden. Speziell diese Aspekte geben entscheidende Hinweise auf drohende Schäden durch Angreifer, Malware oder durch Verletzungen von Urheberrechten.

Schwachstellen im Netzwerk identifizieren und beseitigen

Daraus leitet sich eine zentrale Anforderung für viele Unternehmen und Organisationen ab: Jederzeit sollte auf einen Blick zu erkennen sein, für welche Daten beziehungsweise in welchen Bereichen innerhalb der IT- und Netzwerk-Infrastruktur Gefahren drohen. Eine Security-Monitoring-Lösung sammelt und dokumentiert alle relevanten Informationen und Daten, die dann die Basis für Listen und Reports zum Netzwerkzustand bilden. Mittels Diagrammen werden die Informationen visuell dargestellt. Da die Vorgänge nahezu in Echtzeit angezeigt werden, überblickt ein Unternehmen jederzeit alle Verkehrsbeziehungen im Netz. Gut ist eine Kennzeichnung, die Einschätzung gibt, ob die Verkehrsbewegungen einem normalen Zustand oder Vorgang entsprechen oder bedrohlich sind.

Für Krist gilt: »Für ein Unternehmen ist es wichtig, den Zustand seines Netzwerks bis ins Detail zu kennen, die Schwachstellen zu identifizieren und die Ursachen dafür genau zu diagnostizieren. Erst dann ist es in der Lage, letztere mit den passenden technischen und organisatorischen Instrumenten zu beseitigen. Auf Zero-Day-Angriffe mit dem Ziel, IT-Bereiche lahm zu legen oder Daten zu entwenden, zu schädigen oder zu manipulieren, sind Unternehmen dann gut vorbereitet. Sie können innerhalb sehr kurzer Zeit darauf reagieren.«

Friederike Heim,

Fachjournalistin in Sindelfingen


  1. Eckstein für Netzwerksicherheit: Security-Monitoring
  2. Netzwerkweite Sicherheitskonzepte notwendig
  3. Zugriffe und Vorgänge vollständig erfassen
  4. Lernfähige Monitoring-Systeme mit individuellem Security-Regelwerk
  5. Datenquellen im Netzwerk

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+