Enterprise-Security-Infrastruktur: Probleme bei der Interoperabilität lösen

Damit die Security-Infrastruktur effizient ist, muss sie mit verschiedenen Systemen kompatibel sein. Dazu gehören zum Beispiel mobile Plattformen.

Ich kann mich daran erinnern, dass meine Mutter in meiner Kindheit immer davon gesprochen hat, dass Kommunikation ein wichtiger Teil einer Beziehung ist. Nachdem ich nun verheiratet bin und in den Branchen IT und Informationssicherheit arbeite, habe ich realisiert, dass die Worte meiner Mutter zutreffen. 

Die Aussage lässt sich auch auf die Kompatibilität von Enterprise-Security-Infrastrukturen abbilden. Es handelt sich nicht um Kommunikation im menschlichen Sinne, sondern um Interaktionen, die über eine ausreichende Kontrolle entscheiden und die Security-Manager in modernen, komplexen Umgebungen benötigen.

In diesem Artikel diskutiere ich das Konzept der Security-Infrastruktur-Interoperabilität und wie dieses der Informationssicherheit einer Firma hilft.

Die Notwendigkeit von Kompatibilität in der Security-Infrastruktur

Neben den schon lange existierenden Security-Herausforderungen, die den Faktor Mensch beinhalten, ist meiner Meinung nach heutzutage die Kompatibilität der Security-Infrastruktur eines der größten Probleme. Sobald eine Security-Bedrohung identifiziert ist, wäre es hilfreich, wenn es eine effiziente Methode gäbe, mit der die verschiedenen Technologien miteinander kommunizieren könnten. 

So lässt sich herausfinden, was im Netzwerk des Unternehmens vor sich geht. Sie können schließlich etwas nicht absichern oder auf etwas reagieren, das Sie nicht sehen. Interessant ist, dass dennoch so viele Security-Programme betrieben werden. Es ist ein dauerhaft reaktiver Status, den man stoppen muss, will man Risiken tatsächlich minimieren.

Laut einer kürzlich veröffentlichten Studie ist Datenüberlastung eine der Hauptsorgen von IT-Managern.

Laut einer kürzlich veröffentlichten Studie von Tarmin und Angel Business Communications ist Datenüberlastung eine der Hauptsorgen von IT-Managern. Dieser Umstand hängt direkt mit Security, System-Kompatibilität und Eventmanagement zusammen. 

Es treffen so viele Informationen von verschiedenen Geräten auf einen, so dass man diese unmöglich verarbeiten kann. Zudem haben Mitarbeiter das Problem, dass sich nicht ausreichend Zeit haben, um überhaupt die Kontrolle zu erlangen. Zum Glück kann hier eine Security-Infrastruktur helfen, die interoperabel ist.

Früher Tagen realisierte man Kompatibilität für Security-Infrastruktur mithilfe eines Syslog-Servers. Ein Security-Experte hat sich durch unzählige „Ereignisse“ gequält und gehofft, irgendetwas zu finden. Im Laufe der Zeit sind einige Unternehmen über diese Ereignis-Korrelation hinausgewachsen. Somit lässt sich ein Was, Wann und Wo in Bezug auf die Security-Vorfälle ans Tageslicht bringen. Aber auch Ereignis-Korrelation lässt viele Fragen unbeantwortet.

Noch weniger Unternehmen haben den Idealfall implementiert. Es handelt sich hier um ein solides SIEM-System (Security Information and Event Management). Damit können Sie Security-Ereignisse Plattform-übergreifend managen und Details wie das Wie, Warum und Was herausstellen, damit sich diese Vorfälle nicht wiederholen. Ein SIEM-System stellt einer Firma einen besseren Überblick der Security-Infrastrutktur und der Ereignissen zur Verfügung und vermeidet gleichzeitig, dass man an der Masse von Daten untergeht.

Entscheidende kompatible Security-Technologien

Im Idealfall sind die Technologien zueinander kompatibel. Sie kommunizieren über Security-Ereignisse und Informationen, die sie von einem SIEM-System erhalten, das diese kennt und darauf reagieren kann. Einige der notwendigen Kern-Technologien haben Unternehmen bereits im Einsatz. Das gilt sowohl lokal als auch in der Cloud. Dazu gehören:

Weitere hilfreiche Punkte sind:

  • Bessere Kompatibilität zwischen individuellen mobilen Geräten (zum Beispiel direkt integrierte Funktionen in Android, iOS oder Windows);
  • maßgeschneiderte und separate Web- und Mobile-Anwendungen, die gewisse Ereignisse Plattform-unabhängig verfolgen, loggen und melden;
  • das Internet der Dinge (IoT / Internet of Things), welches in die Unternehmen einzieht, um Kompatibilität zwischen Business-Systemen zu ermöglichen sowie Systeme für Mitarbeiter und Verbraucher, die potenziell Security-Probleme verursachen.

Eine der größeren Herausforderungen bei der Kompatibilität ist, dass jedes System und jeder Anbieter seine eigenen Methoden hat, Ereignisse zu kategorisieren und zu priorisieren. Was für die einen entscheidend ist, existiert bei den anderen möglicherweise gar nicht. Das größte Problem für Unternehmen, um Kompatibilität zu erreichen, hat allerdings weniger mit den Anbietern zu tun. Es geht vielmehr darum, dass IT- und Security-Abteilung oft nicht die Ressourcen haben, um alles unter einen Hut zu bringen.

Zum jetzigen Zeitpunkt ist System-Kompatibilität eine der letzten Barrieren bei der Informationssicherheit. Die meisten, wenn nicht alle Firmen, müssen diesen Schritt noch meistern. Sobald diese Hürde genommen ist, sollten Unternehmen alle Informationen haben, die man dringend braucht, um sich gegen die Bedrohungen zu wehren. Außerdem wird klarer, was eigentlich passiert. Das hilft Security-Administratoren, das Management zu überzeugen, dass die Security tatsächlich ein Business-Problem ist und dass es jeder ernst zu nehmen hat.

Wie man Kompatibilität bei der Security-Infrastruktur erreicht

Wenn Sie anfangen, sich mit Kompatibilität zu beschäftigen, gibt es drei Faktoren zu beachten:

  1. Seien Sie sich bewusst, was berichtet und in Verbindung gebracht werden muss. Dabei stützen Sie sich auf die einzigartigen Risiken und Reporting-Anforderungen für Ihr Unternehmen.
  2. Verstehen Sie Ihre Netzwerk-Systeme komplett: Was können diese berichten und wie lassen sie sich mit Ihren anderen Systemen verknüpfen?
  3. Arbeiten Sie daran, Ihre Umgebung so ähnlich wie möglich und so unterschiedlich wie nötig zu gestalten. Üben Sie ruhig ein wenig Druck auf die Anbieter aus, damit diese das Security-Management übersichtlicher und weniger mühsam gestalten.

Schließlich benötigen Unternehmen detaillierte und nachvollziehbare Informationen. Nur dann können Sie bestimmen, ob etwas wie eine Login-Anomalie auftritt oder sich ein Unternehmens-Standort unautorisiert an einer Datenbank anmeldet. Es ist entscheidend, dass die Systeme miteinander verbunden sind und entsprechend zusammenarbeiten. Das erreichen Sie aber nur, wenn Sie angemessene Systeme und Prozesse im Einsatz haben.

Ich behaupte, dass Unternehmen heutzutage nur die Spitze des Eisbergs bei Security-Ereignissen und Datensicherheitsverletzungen betrachten. Es ist wichtig, alle möglichen Hebel in Bewegung zu setzen, um diesen Teufelskreis zu durchbrechen. Kompatibilität bei der Security-Infrastruktur ist ein wichtiger Fakt, um dies zu realisieren.

Über den Autor:
Kevin Beaver arbeitet als Berater, Gutachter und Referent zum Thema Informationssicherheit für Principle Logic LLC. Sein Spezialgebiet sind unabhängige Sicherheits-Assessments und Risikomanagementanalysen. Beaver ist zudem Autor und Co-Autor zahlreicher Bücher, darunter „The Practical Guide to HIPAA Privacy and Security Compliance“ und „Hacking for Dummies“.

Folgen Sie SearchSecurity.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Dezember 2014 aktualisiert

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close