TÜV Rheinland Security Intelligence als Mittel gegen Datensicherheits-Risiken

Zur Security-Intelligence-Strategie eines Unternehmens gehört auch, zu prüfen, ob der bevorzugte Cloud-Service-Provider hohen Security-Standards entspricht. Das Schema zeigt die Prüfkriterien von TÜV Rheinland für Cloud-Service-Provider.

Die Qualität der Security Intelligence und der entsprechenden Prozesse, Policies und Tools spielt für den Unternehmenserfolg eine zentrale Rolle. Der erfolgreiche Einsatz setzt jedoch die Anpassung an die individuellen Anforderungen und Gegebenheiten des Unternehmens voraus.

IT-Verantwortliche haben es nicht leicht: Die Komplexität der Infrastruktur nimmt ständig zu, und durch die fortschreitende Vernetzung entstehen zusätzliche Angriffsvektoren. Cyber-Kriminelle versuchen unablässig mit neuen Methoden, bestehende Sicherheitstechniken zu überwinden – und sind mit Denial-of-Service- und Web-basierten Angriffen oft erfolgreich. Solche Attacken in den Griff zu bekommen, dauert durchschnittlich 31 Tage bei Kosten von 580.000 Euro, hat das Ponemon-Institut errechnet. Die Gefahr, nach einem derartigen Angriff in Erklärungsnot gegenüber dem Management oder gegenüber Kunden zu kommen, ist groß. Attacken dieser Art bringen immer extreme Belastungen für das Unternehmen mit sich.

Eine effektive IT-Sicherheitsstrategie ist deshalb für Unternehmen und die öffentliche Hand längst unentbehrlich. Nicht ohne Grund haben Gesetzgeber und Aufsichtsbehörden ihre Auflagen zur laufenden Verbesserung der Informationssicherheit in Wirtschaft und Verwaltung verschärft. Mittlerweile erkennen auch die meisten Unternehmen den Ernst der Bedrohungslage. Sie haben heutzutage die Wahl zwischen unterschiedlichen Ansätzen, um ihr IT-Sicherheitsniveau zu verbessern. Ein Ansatz ist die Einführung einer Security-Intelligence-Strategie inklusive eines Security-Information-and-Event-Management-Systems (SIEM). Mit einem SIEM lassen sich die Log-Meldungen aller angebundenen Komponenten zentral sammeln und auswerten.

Der Vorteil im Vergleich zum herkömmlichen Log-Management besteht in der Korrelation – also der Möglichkeit, Log-Meldungen unterschiedlicher Systeme zu verknüpfen. Moderne Systeme erlauben eine Analyse in Echtzeit und den Vergleich mit Ereignissen der Vergangenheit. Damit lassen sich aktuelle Vorfälle – etwa bekannte Angriffsmuster, aber auch Abweichungen von der Norm, die auf eine Attacke hindeuten – einordnen und wenn nötig durch die Einleitung geeigneter Gegenmaßnahmen abwehren. Die zentrale Sammlung der Log-Meldungen erleichtert im Nachhinein die forensische Rekonstruktion der Ereignisse.