TÜV Rheinland

Security Intelligence als Mittel gegen Datensicherheits-Risiken

25. Juli 2016, 11:18 Uhr | Von Thomas Mörwald, Experte für Informationssicherheit bei TÜV Rheinland
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 3

Das richtige Maß beim Loglevel finden

Um ein SIEM zum »verständlichen Sprechen« zu bringen, gilt es auch, die Logquellen passgenau zu konfigurieren. Ein zu niedriges Loglevel identifiziert unter Umständen nicht das »one signal in the noise«, also den entscheidenden IT-Sicherheitsvorfall. Liegt das Loglevel zu hoch und ist die Infrastruktur nicht angemessen skaliert, erhält das Unternehmen die vom SIEM in Echtzeit erzeugten Daten möglicherweise erst viel später. Sind die Ressourcen zu knapp bemessen, drohen die Informationen in der Infrastruktur steckenzubleiben. Denn ein hohes Loglevel erzeugt eine höhere CPU-Last und benötigt mehr Speicher und Netzwerkbandbreiten. Weil die Menge der erzeugten Daten mit der steigenden Komplexität der IT-Landschaft zunimmt, müssen sowohl die SIEM-Lösung als auch die Ressourcen problemlos erweiterbar sein.

Ein letzter Punkt, der bei der Einführung eines SIEM-Systems unbedingt zu beachten ist: frühzeitig den Datenschutzbeauftragten und den Betriebsrat einschalten. Denn mit der unkontrollierten Einführung einer SIEM-Lösung droht schnell der »gläserne Mitarbeiter«. Aktivitäten von Mitarbeitern und Identitäten, Standort, benutztes Gerät, IP-Adresse, Uhrzeit – dies und vieles mehr lässt sich exakt loggen und analysieren. Beim Erkennen eines Insider-Angriffs oder gestohlener Identitäten stellt dieses Wissen eine große Hilfe dar. Doch die informationellen Grundrechte der Mitarbeiter müssen stets gewahrt bleiben. Technische und organisatorische Maßnahmen wie Log Policies helfen, dem Prinzip der Datensparsamkeit bzw. Datenvermeidung aus dem Bundesdatenschutzgesetz (BDSG) zu genügen.

Die Einführung einer professionellen Security-Intelligence-Strategie bietet also zahlreiche Vorteile – von der zentralen Sammlung und Verknüpfung von Logdaten über die Echtzeit-Identifikation von Sicherheitsvorfällen und entsprechenden Gegenmaßnahmen bis hin zur Erfüllung regulativer und vertraglicher Anforderungen. Wer die konzeptionelle Vorarbeit bewältigt, ein passgenaues Tool implementiert und Prozesse und Verantwortlichkeiten nicht außer Acht lässt, wird von den Möglichkeiten enorm profitieren.

Anbieter zum Thema

zu Matchmaker+

  1. Security Intelligence als Mittel gegen Datensicherheits-Risiken
  2. Erst Ziele definieren, dann Tool bestimmen
  3. Personal und Prozesse sind kritische Faktoren
  4. Das richtige Maß beim Loglevel finden

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu TÜV Rheinland Energie und Umwelt GmbH

Weitere Artikel zu Cyber-Security