Security - heise online · zusammenfassend GRC – immer öfter fallen, wenn es um das...

12
D ie Folgen eines unzuläng- lichen oder nicht vorhan- denen Risikomanagements sind zumindest aus dem Banken- wesen hinlänglich bekannt. Auch Verstöße gegen das Bun- desdatenschutzgesetz oder gegen die Grundsätze zum Da- tenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) können Unternehmen teuer zu stehen kommen. Daher ist es nicht verwunderlich, dass die Begriffe Governance, Risk Ma- nagement und Compliance – zusammenfassend GRC – immer öfter fallen, wenn es um das gesetzeskonforme und si- chere beziehungsweise risiko- bewusste Management eines Unternehmens geht. Auch wenn der Begriff relativ deutlich um- rissene Aufgabenfelder (siehe Kasten) umfasst, gibt es bislang noch keine klare Definition für GRC-Management. Die Soft- warehersteller bedienen sich des Akronyms, um darunter mehr oder weniger umfassende Lösungen mit unterschiedlichen Fähigkeiten anzubieten. Die Analysten von Gartner verstehen unter GRC-Manage- ment „die Automatisierung des Managements, der Messung, Anpassung und des Reportings von Kontrollmechanismen und der Risiken im Einklang mit Regeln, Richtlinien, Standards, Policies und Geschäftsentschei- dungen“. Bis vor Kurzem setz- ten viele Unternehmen noch einzelne Anwendungen ein, um damit einer ganz bestimmten Anforderung zu genügen, etwa den Sarbanes-Oxley-Bestim- mungen oder branchenspezifi- schen Regularien. Doch diese eingeschränkte Sicht auf GRC ändere sich gerade, so Gartner, und Unternehmen wollen künf- tig zusätzliche Aktivitäten wie Audit-Management, IT-Gover- nance, Remediation- und Poli- cy-Management in ihr Vorgehen einbeziehen. Eine sogenannte Enterprise- GRC-Plattform (RGRC) muss gemäß diesen Trends vier Kern- fähigkeiten mitbringen. Dazu gehört in erster Linie das Risk Management. Ein solches I Security Harmonischer Dreier Ressourcen, Regeln und Risiken in Einklang bringen Das Dreigespann Governance, Risk Management und Compliance (GRC) erlebt seit der Wirtschaftskrise einen Aufschwung, und wie bei allen jüngeren Trends schmücken sich auch hier zahllose Angebote mit diesem Akronym. Der Beitrag stellt die Kernelemente für diesen Aufgabenbereich sowie eine Vorgehensweise als Leitfaden vor. Security extra Compliance und Risk Management – Werk- zeuge und Anbieter Ressourcen, Regeln und Risiken in Einklang bringen Harmonischer Dreier Seite I Sicherheitsprozesse und -abläufe aufsetzen Gut gemanagt Seite VI Sicherheitsinformationen sammeln, verarbeiten und verwalten Zentraler Nachrichtendienst Seite IX Vorschau Storage Gezielt aufbewahren – die Technik aktueller Archivierungssysteme Seite XII Veranstaltungen 1.ˇˇ5. März, Hannover CeBIT www.cebit.de 22.ˇˇ25. März, Weimar GUUG-Frühjahrsfachgespräch 2011 www.guug.de/veranstaltungen/ffg2011 10.ˇˇ12. Mai, Bonn BSI-Kongress: Sicher in die digitale Welt von morgen www.bsi.bund.de iX extra Security zum Nachschlagen: www.heise.de/ix/extra/security.shtml Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG sponsored by:

Transcript of Security - heise online · zusammenfassend GRC – immer öfter fallen, wenn es um das...

D ie Folgen eines unzuläng-lichen oder nicht vorhan-

denen Risikomanagements sindzumindest aus dem Banken -wesen hinlänglich bekannt.Auch Verstöße gegen das Bun-desdatenschutzgesetz odergegen die Grundsätze zum Da-tenzugriff und zur Prüfbarkeitdigitaler Unterlagen (GDPdU)können Unternehmen teuer zustehen kommen. Daher ist esnicht verwunderlich, dass dieBegriffe Governance, Risk Ma-nagement und Compliance –zusammenfassend GRC –immer öfter fallen, wenn es umdas gesetzeskonforme und si-chere beziehungsweise risiko-bewusste Management einesUnternehmens geht. Auch wennder Begriff relativ deutlich um-rissene Aufgabenfelder (sieheKasten) umfasst, gibt es bislangnoch keine klare Definition fürGRC-Management. Die Soft-warehersteller bedienen sichdes Akronyms, um daruntermehr oder weniger umfassendeLösungen mit unterschiedlichenFähigkeiten anzubieten.

Die Analysten von Gartnerverstehen unter GRC-Manage-ment „die Automatisierung desManagements, der Messung,Anpassung und des Reportingsvon Kontrollmechanismen undder Risiken im Einklang mit Regeln, Richtlinien, Standards,Policies und Geschäftsentschei-dungen“. Bis vor Kurzem setz-ten viele Unternehmen nocheinzelne Anwendungen ein, umdamit einer ganz bestimmtenAnforderung zu genügen, etwaden Sarbanes-Oxley-Bestim-mungen oder branchenspezifi-schen Regularien. Doch dieseeingeschränkte Sicht auf GRCändere sich gerade, so Gartner,und Unternehmen wollen künf-tig zusätzliche Aktivitäten wieAudit-Management, IT-Gover-nance, Remediation- und Poli-cy-Management in ihr Vorgeheneinbeziehen.

Eine sogenannte Enterprise-GRC-Plattform (RGRC) mussgemäß diesen Trends vier Kern-fähigkeiten mitbringen. Dazugehört in erster Linie das RiskManagement. Ein solches

I

Security

HarmonischerDreierRessourcen, Regeln und Risiken in Einklang bringen

Das Dreigespann Governance, Risk Management und Compliance (GRC) erlebt seit der Wirtschaftskriseeinen Aufschwung, und wie bei allen jüngeren Trendsschmücken sich auch hier zahllose Angebote mitdiesem Akronym. Der Beitrag stellt die Kernelemente für diesen Aufgabenbereich sowie eine Vorgehensweiseals Leitfaden vor.

Securityextra

Compliance und RiskManagement – Werk -zeuge und AnbieterRessourcen, Regeln und Risiken in Einklang bringen

Harmonischer Dreier Seite I

Sicherheitsprozesse und -abläufe aufsetzen

Gut gemanagt Seite VI

Sicherheitsinformationen sammeln, verarbeiten und verwalten

Zentraler Nachrichtendienst Seite IX

Vorschau

StorageGezielt aufbewahren – die Technik aktueller Archivierungs systeme Seite XII

Veranstaltungen1.ˇ–ˇ5. März, HannoverCeBITwww.cebit.de

22.ˇ–ˇ25. März, WeimarGUUG-Frühjahrsfachgespräch 2011www.guug.de/veranstaltungen/ffg2011

10.ˇ–ˇ12. Mai, BonnBSI-Kongress: Sicher in die digitale Welt von morgenwww.bsi.bund.de

iX extra

Security zum Nachschlagen:

www.heise.de/ix/extra/security.shtml

Ein

Ver

lags

bei

heft

er d

er H

eise

Zei

tsch

rifte

n Ve

rlag

Gm

bH

& C

o. K

G

sponsored by:

Werkzeug unterstützt die Ver-antwortlichen bei der Doku-mentation, dem Einführen undAbarbeiten von Workflows,beim Aufdecken sowie der Ana-lyse, dem Reporting und derMinimierung von Risiken.Neben den Aufgaben des operationalen Risikomanage-ments kann das Produkt unterUmständen auch Daten aus de-dizierten Risiko-Analysewerk-zeugen sammeln, um einenÜberblick über das unterneh-mensweite Risk Managementzu liefern. Das Risikomanage-ment ist immer noch derHaupttreiber bei der Entschei-dung für GRC.

UnerlässlicheKontrollmechanismenCompliance Management, diezweite wichtige Komponente,sollte die für die Thematik Ver-antwortlichen mit Dokumenta -tion, Workflows und Reporting

sowie der Visualisierung derKontrollziele unterstützen.Hinzu kommen die für die Si-cherstellung der Compliancebenötigten Kontrollmechanis-men für die jeweiligen Risikensowie Möglichkeiten für dasTesten und die Mängelbeseiti-gung. Ein solches Werkzeugmuss neben der Compliance imFinanzreporting auch die Ein-haltung anderer Richtlinien undGesetze unterstützen, etwa ISOˇ9000, PCI (Payment CardIndustry) oder branchenspe -zifische Regularien, ServiceLevel Agreements und internePolicies.

Des Weiteren gehört einAudit-Management dazu, dasdie internen Auditoren bei derVerwaltung von Arbeitspapierenunterstützt, aber auch beimAufsetzen von Audit-bezogenenAufgaben, dem Zeitmanage-ment sowie beim Reporting.Und schließlich bildet das Policy-Management die vierte

zentrale Funktion von EGRC-Lösungen. Es umfasst einespezielle Art des Dokumenten-managements, die den Lebens-zyklus von Policies von derenErstellung, Überarbeitung undÄnderung bis zur Archivierungverwalten soll. Die weiterenAufgaben eines solchen Werk-zeugs beinhalten die Zuord-nung der Policies einerseits zuden Verantwortlichkeiten sowieGeschäftszielen und anderer-seits zu Risiken und Kontroll-mechanismen, aber auch dieVerteilung an Mitarbeiter undGeschäftspartner.

Überprüfungder IT inklusiveViele Anforderungen benötigenbekanntlich IT-Unterstützung.Daher wollen immer mehr An-wender Produkte, mit denen siezusätzlich auch das Risiko unddie Compliance ihrer IT mana-gen können. Sie wollen das Re-

porting aus der Automatisie-rung der kontinuierlichen Überwachung der ERP-Anwen-dungen und anderer Teile ihrerInfrastruktur ebenso in ihreGRC-Plattform einbinden. Diessind typischerweise Aufgabendes sogenannten IT GRCM, dasin erster Linie auf die IT-Verant-wortlichen ausgerichtet ist.

Kern des IT GRCM sind Poli-cy und Asset Repositories. DesWeiteren gibt es wie bei EGRCein Basis-Dokumentenmanage -ment, Workflows und Repor-ting- sowie Dashboard-Funk-tionen. Alle Funktionen sind jedoch auf die IT-Controls aus-gerichtet. Die Werkzeuge erhal-ten ihren Input aus den IT-Mo-nitoring-Tools, beispielsweiseaus dem Vulnerability Assess-ment, Konfigurations-Auditing,dem Identitäts- und Zugriffs -management oder dem Secu-rity Information und Event Monitoring.

Für Martin Kuppinger vonKuppinger Cole + Partner isteine der zentralen Forderungenan ein IT-GRC-Tool die Unter-stützung von mehr als einemCompliance-Regelwerk undjeder Art von IT-System. Er er-kennt hier einen Trend zu inte-grierten Lösungen, die sich desWeiteren mit spezialisiertenWerkzeugen etwa für Fraud De-tection oder Intrusion Detectionauf Netzwerkebene kombinie-ren lassen. In einer GRC-Platt-form darf nach Ansicht desMarktforschers ein IAM-be -zogenes (Identity Access Ma-nagement) GRC-Tool nicht fehlen. Es muss sechs Kern-funktionen mitbringen: Analyse,Bescheinigung (Attestation),Authorization Management,Risk Management, Rollen -management sowie SoD-Verwaltung (Segregation of Duties).

Der Analyse bedarf es, umdie riesige Datenmenge ausden verschiedenen Systemenzu verwalten. Die Einträge inAudit-Logs, Echtzeitdaten undweitere muss ein solches Sys-tem normalisieren und analy-

II iX extra 3/2011

Security

Governance: bezeichnet eine Reihe von Policies,Prozeduren, Praktiken und organisatorischeStrukturen, die auf die strategischen Ziele einesUnternehmens ausgerichtet sind. Dazu gehörenauch die Richtlinien für das Aufsetzen und dieNutzung der IT (IT Governance).

Risk Management: leitet sich von den Anforde-rungen der Governance ab und bezeichnet denProzess, der gewährleistet, dass wichtige Unter-nehmensabläufe mit möglichst geringem Risikound den festgelegten Policies, Prozeduren, Prak-tiken und organisatorische Strukturen entspre-

chend funktionieren. Risikomanagement bedeu-tet ein frühzeitiges Erkennen, Analysieren undMinimieren von Gefahren für den Betrieb.

Compliance Management: soll garantieren, dassdie Unternehmensabläufe den gültigen Richtlinienund der Gesetzgebung entsprechen. Auch hierspielt die IT eine wesentliche Rolle, denn mancheGesetze wie das Bundesdatenschutzgesetz sindIT-spezifisch oder enthalten IT-relevante Teile, undandere wiederum lassen sich ohne IT-Werkzeugenicht effizient umsetzen (etwa Auditing- oderBescheinigungsanforderungen).

Definition von GRC (Governance, Risk Management, Compliance)

Ein sinnvolles GRC setzt regelmäßige Aktivitäten und deren Überprüfung voraus.

��������������� �������

������������������������

��������������� �������

!��������� ������"�����#���

$������ ������$������%# �������

# �������%&'���������

��(����

������������������ �� �������������

����������������������������������������� ���

Quel

lle: K

uppi

nger

Col

e +

Par

tner

Langzeit-Archivierung im grünen Bereich

iCAS Archive schonen IT-Budgets.

HP & iCAS:Archive für die Zukunft

Mit iCAS: Ohne iCAS:

CeBIT Halle 3 Stand D34

Die patentierte Content-Archiv-Software iCAS ermöglicht es Unternehmen weltweit vorhandene, heterogene IT-

www.iTernity.com

sieren. Zudem hat ein GRC-System in der Lage zu sein, regelmäßig die Rechte- undPrivilegienzuordnungen sowieweitere Settings zu überprüfen,und dies auf mehreren Ebenen.Denn, so Kuppinger, es reichtnicht aus, dass lediglich dieKorrektheit der Zuordnung vonNutzern zu Geschäftsrollen be-scheinigt wird. Darüber hinaushat beispielsweise auch die Zu-ordnung dieser Geschäftsrollenzu Systemrollen oder Gruppenzu stimmen.

Geregelter Zugriff auf allen EbenenWährend die sogenannte Attes-tierung einen Ansatz zu regel-mäßigen Überprüfungen bietet,ist die Autorisierung ein Kon-zept der konsistenten, stetigen

Verwaltung von Zugriffsrechten.Das Autorisierungsmanage-ment beginnt auf Geschäfts-ebene und reicht hinunter bisauf die verschiedenen IT-Syste-me. Ein Kernelement dieserFunktion sind SoD-Regel -mechanismen, die miteinanderin Widerspruch stehende Rech-te etwa in ERP-Systemen be-schreiben und die Konflikte auf-lösen. Diese Regeln lassen sichauf jeder Ebene definieren, unddas GRC-Werkzeug sollte sieunterstützen sowie mit denSoD-Konflikten im Kontext derbeschriebenen Risiken umge-hen können.

Die Aufgaben im IT-Risiko-management unterscheidensich nach Ansicht des Analys-ten nicht von denen des allge-meinen Risikomanagements.Darüber hinaus geht er davon

aus, dass die Plattformen miteinem einheitlichen Ansatz fürdie Verwaltung der Geschäfts-richtlinien ausgestattet werden.Damit soll es dann möglichsein, Business-Regeln zu be-schreiben und diese den IT-Po-licies und -Einstellungen zuzu-ordnen. Die meisten heutigenTools unterstützen einige Poli-cy-Funktionen. Weitere Aspek-te, die Kuppinger für GRC alszentral erachtet, sind SIEM (Se-curity Information and EventManagement) sowie ITSM (IT Service Management).

Einen anderen Ansatz ver-sucht auch das AnalystenhausKuppinger Cole zu verwirkli-chen: Eine Referenzarchitektursoll den Begriff GRC klären,indem festgelegt ist, was einentsprechendes Frameworkenthalten muss und wie die

verschiedenen Teile miteinan-der interagieren. Vier Phasensollen ein solches Frameworkbestimmen (s. Abb.):–ˇDie Modellierung der Anfor-derungen (Analysieren, Ent-scheiden und Übertragen derCompliance-Anforderungen ausunterschiedlichen Quellen aufdie interne Control-Umgebung),–ˇdie Statusuntersuchung (Zu-sammenführen verschiedenerArten von Informationen zueinem kohärenten Status derCompliance aufgrund der in derersten Phase definierten Anfor-derungen),–ˇVerbesserungsaktivitäten(eine Reihe von Projekten, diezur Verbesserung der Com -pliance führen sollen) –ˇsowie das Krisen- und Vor-fallsmanagement (vorbereiten-de Aktivitäten und Prozesse, dieeine Organisation in die Lageversetzen, im Notfall adäquatzu reagieren).

Die ersten drei Schritte sindregelmäßig zu wiederholen,während der letzte Schritt nurbei Bedarf auszuführen ist.Dem Framework muss ein Risi-ko-Datenmodell zugrunde lie-gen, in dem die betroffenenEinheiten modelliert sind. Dasbedeutet, das Unternehmenmuss erst die Assets und invol-vierten Geschäftsprozesse be-stimmen und bewerten, auf diesich die GRC-Aktivitäten bezie-hen. Dann sollten die Verant-wortlichen die Einflüsse, sprichGefahren, und die Wahrschein-lichkeit des Eintreffens untersu-chen, um schließlich verschie-dene Gefahren in Gruppen zusammenfassen zu könnenund ihnen Kontollmechanismenzuordnen zu können. Ein solcheinheitliches Modell ist lautKuppinger Cole in der Lage, alleverschiedenen Facetten derGRC-Thematik abzudecken:Betrugserkennung, Finanz repor -ting, gesetzliche Compliance,unternehmensweite Sicherheitsowie Governance. (ur)

Susanne Frankeist freie IT-Fachautorin in

München.

IV iX extra 3/2011

Security

ANBIETER VON GRC-PLATTFORMEN

Hersteller Produkt WebsiteAline Aline GRC www.alinegrc.comARC Logics Axentis, TeamMate, Sword cchteammate.comBPS Resolver BPS Resolver www.bpsresolver.comBWise BWise www.bwise.com/bwise-deCompliance 360 Compliance 360 www.compliance360.comComputer Associates GRC Manager www.ca.comCura Technologies Cura www.curasoftware.comDB3 HiScout GRC Suite www.db3.deDouble Check GRC&Audit Platform www.dbchk.com/solutions.htmEMC RSA Archer eGRC Solutions www.rsa.comIbi Research iRIS www.grc-suite.comIBM GRC (OpenPages) www.ibm.com/de/securityList Group GRC Evolution www.list-group.it/pages_en/solutions/grc.htmLogicManager LogicManager www.logicmanager.comMega Mega Suite www.mega.com/en/c/solution/p/

governance-risk-complianceMethodware Enterprise Risk Assessor www.methodware.comMetricStream GRC www.metricstream.com/de/losungen.htmOracle Fusion GRC www.oracle.com/de/solutions/corporate-

governance/index.htmlPaisley Enterprise GRC http://paisley.thomsonreuters.com/Protiviti Governance Portal www.protiviti.com/de-DE/Seiten/default.aspxSAP Businessobjects GRC www.sap.com/germany/solutions/sap

businessobjects/large/governance-risk-compliance/index.epx

SAS Enterprise GRC www.sas.comSoftware AG GRC www.softwareag.com/de/solutions/grc/

overview/default.aspStrategic Thought ARM www.strategicthought.com/risk

management.htmlDie Übersicht erhebt keinen Anspruch auf Vollständigkeit.

Web 2.0 verspricht noch mehr Frei-heit und Mobilität im Netz, aller-

dings heisst das auch, dass Netzwerkehäufigeren Angriffen ausgesetzt sind.Dabei wird unter dem Begriff Web 2.0keine grundlegend neue Art von Tech-nologien oder Anwendungen verstan-den, es handelt sich einzig um eine ver-änderte Nutzung des Internets durchden User. Das Web wird hier nicht mehrnur zur Verbreitung von Informationeninstrumentalisiert, sondern die interak-tive Beteiligung der Nutzer und die Ge-nerierung von Zusatznutzen stehen imVordergrund auch für Unternehmen.

Hier kann sich praktisch jeder frei be-wegen, Anwendungen nutzen, Dateienbewegen etc. – diese neue Freiheit be-deutet gleichzeitig auch neue Gefahrenund Bedrohungen. Hier sollte also ein„Ring of Fire“ errichtet werden, der Netz-werke von Unternehmen, die das Web2.0 brauchen und nutzen, schützen.

Man mag es kaum für möglich halten,aber das Instrumentarium dafür gibt esschon fast so lange wie das Internetselbst: man schützt sich mit einer Fire-wall. Die ersten Firewalls waren auf dieKontrolle von Ports, Protokolle und IP-Adressen beschränkt. Das reicht für dieheutige Bedrohungslage längst nichtmehr aus, sie erfordert eine unmittel -bare Transparenz, die über Ports undProtokolle hinausgeht und Web-An-wendungen und Nutzer einschließt. Die Firewalls der heutigen Zeit müssen inder Lage sein, ein Risiko präventiv ein-zuschätzen. Mit Einsatz des Web 2.0wird auch der Einsatz einer Firewall dernächsten Generation notwendig.

Eine schnellerer Rhythmus .....

Ein Einblick in Protokolle und Ports unddie Prüfung des – auch verschlüsselten– Datenverkehrs ist notwendig um zukontrollieren, was wirklich vorgeht undwer welche Anwendungen nutzt. Nur sokönnen unternehmensgerechte Regelnfestgelegt werden für ein- und ausge-hende Aktivitäten auf Anwenderebene.

Da eine solche Kontrolle auf verschie-denen Ebenen stattfinden muß, kom-men auch unterschiedliche Schutzmaß-nahmen zum Einsatz. Eine Next-Genera-tion-Firewall konsolidiert Sicherheits-dienste wie Intrusion Prevention,

Malware- und Spyware-Schutz undURL-Filterung ohne zusätzliche Kostenoder erhöhten Integrationsaufwand.Die Regeln, die für diese Maßnahmenfestgelegt werden, sollten in einemFenster angezeigt werden, damit mögli-che Konflikte und Überschneidungengeprüft und verhindert werden können.

Einmal erstellte Regeln, die auch nachlanger Zeit noch Gültigkeit haben kön-nen, müssen in einer veränderten Be-drohungslage migriert und integriertwerden können, ohne vielZeit darauf zu verwenden.

Weil Internetkriminellein mehrstufige Bedrohun-gen investieren, die auchunterschiedliche Angriffs-wege nutzen, reicht einsignaturbasierter Schutznicht mehr aus. Eine Fire-wall muß also in der Lagesein, ein Risiko aufgrundvon Verhalten, Reputa-tion, Absender- und Emp-fängeradresse und des In-halts zu bewerten. Dasganze soll möglichst inEchtzeit erfolgen.

Oft sind Unternehmenphysisch über mehrereNiederlassungen verteilt, die auch ge-schützt werden müssen. Es bietet sichalso an, dass die in den Zweigstellenverteilten Firewalls über eine zentraleStelle verwaltet werden, damit die glei-chen Regeln überall angewendet wer-den.

... für den Ring of Fire

Die neue McAfee Firewall Enterprisevereint drei Innovationen zu einemSchutz: die Kombination von Transpa-renz, Steuerung von Anwendungen mitreputationsbasierter Bedrohungsintelli-genz und Schutz vor vielseitigen An-griffen.

Die Transparenz wird erreicht durchden Firewall Profiler, der alle Datenströ-me und Anwendungen erkennt, die ge-rade im Einsatz sind. So werden mögli-che Risiken erkannt, und Richtlinienkönnen schnell angepasst werden.Diese Richtlinien sind benutzerbezo-gen, d.h. Zugangsrechte können ge-prüft werden, sobald ein Nutzer eine

Verbindung herstellt. Eine integrierteAnwendungssteuerung ermöglicht dieAnpassung der Benutzerrechte inner-halb einer Anwendung. Die McAfee Fi-rewall Enterprise bietet jedoch auch dieMöglichkeit, nur festgelegte Nutzungs-zeiten zu gewähren oder Anwendun-gen komplett zu blockieren.

Auch Whitelistings können erstelltwerden, die lediglich Daten bestimmterAnwendungen zulassen.

Die Verwaltung von Risiken mussdurch die Verwaltung von Regeln er-setzt werden. Die McAfee Firewall er-möglicht das schnelle und problemlose

Hinzufügen neuer Anwendungen.Durch die Zuweisung dynamischer Re-putationsdaten zu Webseiten, Absen-dern und Standorten wird eine Blockie-rung von ca. 70 % aller unterwünschtenDaten erreicht, bevor diese ins Netz ge-langen.

McAfee Firewall Enterprise verfügtaußerdem über eine intuitive Verwal-tungskonsole, über die an nur einemBildschirm Regeln erstellt und Verteidi-gungsmaßnahmen bereitgestellt wer-den können. Neue Updates der Soft -ware werden automatisch über dasInternet ausgebracht.

Mit der neuen Generation der Fire-walls wie McAfee Firewall Enterprisekönnen die Gefahren, die durch dieNutzung von Web 2.0 entstehen, aufein Minimum reduziert werden. Das ge-schieht ohne großen Aufwand und mitüberschaubaren Kosten. Ein praktischundurchdringlicher „Ring of Fire“ kannalso ohne große Probleme kreiert wer-den.

Web 2.0 und „The Ring of Fire“

Anzeige

Besuchen Sie uns auf der CeBIT 2011 in Halle 11, Stand D11. Erfahren Sie auf unserem McAfee-Forum am Dienstagvormittag, den 01. März und am Donnerstagnachmittag, den 03. März mehr über die McAfee Netzwerksicherheitslösungen der nächsten Generation.

Das Sicherheits- und dasRisikomanagement gelten

gemeinhin als Spielwiese fürSpezialisten in großen Unter-nehmen. Dabei demonstriertschon ein banales Alltagsbei-spiel ganz eindringlich, wiesinnvoll eine Auseinanderset-zung mit der Materie für jedenAnwendungsfall sein kann. Werals Nutzer eine Personal Fire-wall sowie ein Anti-Virus- undAnti-Spam-Programm auf sei-nem Rechner installiert hat,kann ein Lied davon singen: Esist beliebig kompliziert, Fire-wall, Schutzprogramm und diePatches des Betriebssystemsso aufeinander einzustellen,dass alles reibungslos funk -tioniert.

Im ungünstigen Fall etwablockiert die Firewall denDurchlass eines Viren-Signatur-Updates – vielleicht, weil sichseit dem letzten OS-Patch ir-gendwo eine vermeintlich be-langlose Registry-Einstellunggeändert hat. Dies schickt dasAnti-Viren-Programm beimStart in eine Endloswarteschlei-fe und der Rechner stellt jedeweitere Kommunikation mitseinem Benutzer ein.

In einer Zeit, in der sich diemeisten Unternehmen in ihrenGeschäftsabläufen auf ihre IT-Infrastruktur und Softwarean-wendungen verlassen müssen,ist deren einwandfreie Funk -tionsfähigkeit eine überlebens-notwendige Bedingung. Doch

Malware, Viren oder Trojaner,aber auch Softwarefehler kön-nen die für Firmen kritischenAnforderungen an die Verfüg-barkeit, Performance, Daten -integrität und -sicherheit un-tergraben. Die Folgen einesAngriffs durch Hacker oderMalware können finanziellerund rechtlicher Natur sein undzusätzlich den guten Ruf derOrganisation schädigen. Realis-tisch betrachtet steckt dahinterallerdings eine vielfach komple-xere Aufgabe, als die wenigenTeile des Softwarekonglome-rats aus dem Eingangsbeispielaufeinander abzustimmen.

Ideal und Wirklichkeit

Um den genannten Bedrohun-gen angemessen zu begegnen,ist es nötig, alle am Schutz be-teiligten Hard- und Softwarein-stanzen aktuell zu halten. Ineiner idealen Welt verfügen Un-ternehmen dazu über einenexakt definierten Ablaufplan,der in das Risikomanagementintegriert ist und auf einen rea-listischen Bestand wirkt, dendas Asset-Management belie-big genau bestimmen kann.

Bevor Patches und Updatesauf die Geräte der Produktiv-umgebung gespielt werden,kümmert sich ein extra dafüreingeteiltes Team von Expertendarum, ob es Inkompatibilitätenmit den unternehmenseigenenRessourcen oder unter den Pat-ches selbst gibt. Solche Unzu-länglichkeiten gibt es jedoch –immer noch in der idealen Welt– fast nie, weil alle Hard- undSoftwarehersteller ihre Updatesund Patches nur hinreichendgetestet und sorgfältig auf -einander abgestimmt veröffent-lichen.

Die Wirklichkeit sieht imweitaus größten Teil aller Unter-nehmen jedoch ganz andersaus. Dort sind viele Adminis -tratoren und Verantwortlicheohnehin über ihre Kapazität hinaus belastet. Für langwierigeKompatibilitätstests nebst zu-gehöriger Recherche, welcher

Patch oder Bugfix gerade jetztnotwendig ist, bleibt in der Pra-xis fast nie Zeit – zumal, wenndas Aufspielen wegen einerakuten Gefahr schnell erfolgenmuss. Situationsverschärfendkommt hinzu, dass eine unter-nehmensumspannende Ma-nagementlösung nur seltenganz oben in der Bewilligungs-liste der IT-Budgets zu findenist. Das vordergründige Argu-ment: Sicherheitsmanagementhat für die Geschäftsprozesseeine untergeordnete Bedeu-tung.

Dennoch hat das Szenarioder idealen Welt mehr als nurakademischen Wert. Selbstwenn der zur Verfügung ste-hende finanzielle Rahmen kleinist, die Teams lediglich auseinem einzigen Administratorbestehen dürfen und der All-tagsstress kaum Zeit lässt, esrentiert sich in jedem Fall, dasSecurity-Management als ge-ordneten Prozess aufzusetzen.Hilfreich kann es sein, sich ander Norm ISO/IEC 27002 (ehe-mals ISO/IEC 17799) zu orien-tieren, die inhaltlich auf demBritish Standard Nr. 7799, Teil 1(BS 7799-1:1999) aufbaut(siehe Kasten). Sie enthält zumBeispiel die Beschreibung di-verser Kontrollmechanismen.Den deutschen Anteil an der in-ternationalen Normungsarbeitdes „ISO/IEC JTC 1/SC 27 Infor-mation Technology – SecurityTechniques“ trägt die Gruppe„DIN NIA-01-27 IT-Sicherheits-verfahren“.

Hilfestellungdurch NormenNach der Überarbeitung derISO/IEC 17799:2000 kamen je-weils neue Hauptkategorienund Sicherheitsmaßnahmenhinzu, außerdem definierten dieBeteiligten einen neuen Über-wachungsbereich (InformationSecurity Incident Management– Umgang mit Sicherheitsvor-fällen). Als Grundlage für dieStandardisierung gilt dabei eineSammlung von Erfahrungen,

VI iX extra 3/2011

Security

Gut gemanagtSicherheitsprozesse und -abläufe aufsetzen

Um Sicherheitsbedrohungen angemessen zu begegnen,müssen die Verantwortlichen alle am Schutz beteiligtenHardware- und Software-Instanzen auf dem aktuellenStand halten. Damit das funktioniert, ist es wichtig, fürdas Sicherheitsmanagement einen Ablaufprozessaufzusetzen. Nicht vergessen darf man dabei aber die Praxis, wenn etwa Sicherheits-Patches so schnellwie möglich eingespielt werden müssen.

Grafische Oberflächen und prozessorientierte Benutzerführungunterstützen die Verwaltung komplexer Firewall-Landschaften.

Quel

le: G

atep

rote

ct

ESET-Virenschutz für die gesamte Firmen-IT

Damit Ihr Unternehmen kein Pfl egefall wird

www.eset.de

Verfahren und Methoden ausder Praxis (ähnlich ITIL), umeinen Best-Practice-Ansatz zuerreichen. Eine Zertifizierungnach ISO/IEC 27002 ist aller-dings grundsätzlich nichtmachbar, da es sich bei derNorm um eine Sammlung vonVorschlägen und nicht For derungen handelt. Will einUnternehmen ein Informations-sicherheits-Management-Sys-tem zertifizieren lassen, ist diesnur über die Erfüllung der An-forderungen nach ISO/IEC27001 möglich. Welche Berei-che einer normgerechten Her -angehensweise unterliegen,zeigt der Kasten auf dieserSeite. Eine der wichtigsten Er-kenntnisse: Der Einsatz einesSoftware-Tools allein löst nochkein Sicherheitsproblem.

Security-Management iststets ein Kompromiss auseinem komplett selbst über-wachten Prozess und von Her-steller und Dienstleister vorge-gebenen Teilen. Konkret heißtdas beispielsweise, dass kaumein Unternehmen in der Lageist, die regelmäßig erscheinen-den Betriebssystem-Patchesselbst zu testen, sondern dieseVerantwortung an den Herstel-

ler abgibt. Besonders im Secu-rity-Umfeld gibt es oft gar keineAlternative zu dieser Vorge-hensweise, denn bei akutenBedrohungen müssen dort diePatches so schnell wie möglicheingespielt werden. Dazu ge-hört auch, dass sich die Verant-wortlichen rechtzeitig über dieaktuelle Bedrohungslage infor-mieren. Der Aufwand, die ein-schlägigen Community-Web -seiten, Mailing-Listen, Forenund Blogs sowie Herstellerver-lautbarungen zu beobachten,ist jedoch selbst für Spezialis-ten in einem IT-Team gewöhnli-cher Größe enorm.

Appliances könnenunterstützen Ein Beispiel dafür, wie eindurchdachtes Konzept demEndanwender viel Arbeit undKopfzerbrechen ersparen kann,liefert eine UTM-Firewall-Appli-ance (Unified Threat Manage-ment), auf der eine Kombina -tion aus Open-Source-Softwareund kommerziellen Produktenarbeitet. In den allermeistenFällen wird sich der Betreiberfür eine Appliance entschiedenhaben, um den eigenen Auf-

wand möglichst gering zu halten. Von den Sicherheits-Fea tures aus dem Open-Source-Umfeld weiß er, dasssie besonders leistungsfähigund aktuell sind, weil die Commu nity permanent ein wa-ches Auges darauf hält undBugs wie Fixes dafür flottkommuniziert.

Er selbst hingegen verfügtweder über ausreichend Kom-petenz noch über die Zeit, sichständig auf dem Laufenden zuhalten. Er profitiert davon, wennder UTM-Firewall-Anbieter de-diziert zu diesem Zweck ein ei-genes Team unterhält, dasnichts anderes tut, als den Kon-takt zur Community der Ent-wickler und Benutzer aktuell zuhalten. Dies ergibt einen soforteinsehbaren Geschwindigkeits-vorteil. Außerdem verhindert es,dass der Anwender einen Feh-ler – etwa bei einem Kompati-bilitätsproblem – wiederholt,den ein anderer schon frühergemacht und veröffentlicht hat.

Es liegt im Wesen einerUTM-Firewall-Appliance, dasssie für die Sicherheit eines Un-ternehmens einen besonderskritischen Punkt darstellt. EinAusfall wäre für den Betreiberein Desaster. Überwacht einekompetente Community sowohldie Bedrohungslage als auchdas Funktionieren der Patches,stellt sich fast immer ein Ge-winn an Sicherheit ein, undzwar zusätzlich zum Geschwin-digkeitsvorteil. Es spricht abernichts dagegen, dass außer derOpen-Source-Software eben-falls kommerzielle Produkte aufder Appliance laufen können.Anbieter von Anti-Virus-Lösun-gen liefern ihre Signaturenheute mindestens im Stunden-takt; auf der Appliance auch imZusammenspiel mit andererSoftware ohne Probleme.

Allerdings ist es selten sinn-voll, den geschilderten Prozessvollständig zu automatisieren.Die individuelle Situation im All-tag des Anwenderunterneh-mens kann bisweilen ein ma-nuelles Eingreifen erforderlich

machen, jedenfalls sollte dieOption dazu existieren. Dabeikommt es offensichtlich wiederauf eine exakte Definition desEinsatzortes an: Bei einer Fire-wall sollte ein kompetenter Ad-ministrator entscheiden kön-nen, ob das Aufspielen einesPatches oder eines Updates zueinem bestimmten Zeitpunktgewünscht ist oder nicht. Beieinem Viren-Signatur-Updateauf dem Desktop-Systemseines Endanwenders darf dieseEntscheidung dagegen nichtbeim Nutzer liegen. Vielmehrsollte garantiert sein, dass einEndbenutzer keine wichtigenSicherheitsfunktionen deakti-vieren kann.

Fazit

Zu den wichtigsten Aufgabenfür ein effizientes Security-Ma-nagement zählt die Definitioneines sauberen Prozesses, derauf der möglichst exaktenKenntnis der eingesetztenHardware und Software auf-setzt. Kriterien dazu könnenbeispielsweise die einschlägi-gen internationalen Normie-rungswerke liefern. Hilfestel-lung kommt von geeigneterSoft- und Hardware, etwa inForm von Sicherheits-Applian-ces, die als alleinige Problem -löser aber nicht taugen. Viel-mehr ist ein durchdachtes undindividuell abgestimmtes Kon-zept gefragt.

Wie viel Eigenleistung desAnwenderunternehmens beider zeitnahen Beobachtungetwa der Bedrohungslage sinn-voll und möglich ist, hängt vonden zur Verfügung stehendenRessourcen und der Qualifika -tion des zuständigen Personalsab. Meist ist es außerdem sinn-voll, Mitarbeiter – vor allem IT-fremde – durch spezielle Se-curity-Awareness-Maßnahmenfür die Thematik zu sensibili -sieren und entsprechendeSchulungen abzuhalten. (ur)

Susanne Frankeist freie IT-Fachautorin in

München.

VIII iX extra 3/2011

Security

Die ISO/IEC 27002:2005 befasst sich mit den folgenden 11 Über-wachungsbereichen:

1. Weisungen und Richtlinien zur Informationssicherheit2. organisatorische Sicherheitsmaßnahmen und Management-

Prozess3. Verantwortung und Klassifizierung von Informationswerten4. personelle Sicherheit5. physische Sicherheit und öffentliche Versorgungsdienste6. Netzwerk- und Betriebssicherheit (Daten und Telefonie)7. Zugriffskontrolle8. Systementwicklung und Wartung9. Umgang mit Sicherheitsvorfällen

10. Notfallvorsorgeplanung11. Einhaltung rechtlicher Vorgaben, der Sicherheitsrichtlinien

und Überprüfungen durch Audits

Die elf Bereiche gliedern sich in 39 Hauptkategorien, Kontroll-ziele genannt. Sie sind mit insgesamt 133 Sicherheitsmaßnah-men untersetzt, deren Anwendung das Erreichen der Kontroll-ziele unterstützen soll.

Security-Managementnach ISO/IEC 27002:2005

Quel

le: W

ikip

edia

W ie auch immer eine Organisation sich dem

Thema Informationssicherheitnähert, sie muss auf jeden Fallwissen, wie ihr aktueller Status

ist und ob sich der eigene Si-cherheitslevel eher nach obenoder nach unten bewegt. Dassoll das sogenannte „SecurityInformation and Event Ma-

nagement“, das zentralisierteErfassen, Interpretieren undVerwalten aller Daten aus si-cherheitsrelevanten Systemen,leisten. Ohne dieses Wissen ist

es unmöglich, zielgerichteteMaßnahmen zu ergreifen. Au-ßerdem drohen Fehlinvestitio-nen bei der Auswahl von Si-cherheitsprodukten, und auchein Nachweis ausreichenderVorkehrungen lässt sich nichtführen. Compliance-Anforde-rungen spielen eine weiterewichtige Rolle: Externe Vorga-ben aus der Wirtschaft und ausdem nationalen und internatio-nalen Recht etwa fordern dieKenntnis des eigenen Statusexplizit oder implizit ein.

Unternehmen schließlich, die ein Managementsystem fürInformationssicherheit nach ISO 2̌7001 oder BSI-Grundschutzeinführen wollen, sind im Rah-men des typischen Regelkreis-laufs solcher Management syste-me zu einer kontinuierlichen Be-obachtung der Sicherheitssitua-

Security

ZentralerNachrichtendienstSicherheitsinformationen sammeln, verarbeiten und verwalten

Das Akronym SIEM gehört noch immer zu den wenig bekannten Kürzeln der IT-Sicherheitswelt. Dies wird sich ändern, denn das sogenannte „Security Informationand Event Management“ ist für die Erfüllung vieler Compliance-Anforderungen und für ein funktionierendes Informations-Sicherheitsmanagement (ISMS) nach ISO 27001 eine wichtige Vorbedingung.

Sie finden uns in

Halle 11, Stand D16

Sicherheit ist kostbar. Und kostengünstig.

NETGEAR FÜR KLEINERE UND MITTLERE UNTERNEHMEN

Bieten Sie Ihren Kunden mit NETGEAR pass genaue Lösungen für kleinere und mittlere Unternehmen. Entdecken Sie Enter prise -Class-Qualität mit erheblichen Kosten vor-

teilen und übersichtlichem Lizenzierungs modell. In NETGEAR ProSecure™ Security-Appliances

kommt die beste verfügbare Sicherheitsarchitektur zum Einsatz. Sie bieten durch 1,2 Mio.

bzw. 3,2 Mio. Signaturen einen effektiven Schutz vor Viren und Malware und arbeiten durch

die Stream-Scanning-Technologie bis zu fünfmal schneller als herkömmliche Lösungen.

UTM5/10/25/50 All-in-one-Gateway-Lösungen mit Router, Application-Proxy-Firewall,

VPN, IPsec und SSL-VPN für bis zu 50 Computer-Arbeitsplätze.

STM150/300/600 Security-Appliances für Web- und E-Mail-Threat-Management für bis

zu 600 Computer-Arbeitsplätze.

Fordern Sie jetzt weitere Informationen oder Ihren persönlichen Katalog an: telefonisch unter 089 45242-9400 oder per E-Mail: [email protected]

www.prosecure.netgear.deUTM50

STM600

ix0311_x_00_mit_Anz.indd 9 15.02.2011 13:16:33 Uhr

X iX extra 3/2011

Security

tion gezwungen. Nur so kön-nen sie ihre Maßnahmen undRisikoabschätzungen überprü-fen, und ohne leicht zugängli-che Dokumenta tion der Sicher-heitsvorfälle bekommen die Organisa tionen kein Zertifikat.

Logdaten als Quelle

Zu den im Rahmen eines Security Information and Event Management relevanten Infor-mationen gehören unterschied-liche statische und dynamischeDaten:–ˇInformationen über die je-weils aktuelle Funktionsfähig-keit von Sicherheitssystemen,

–ˇDaten über den Patch-Statusvon Softwarekomponenten,–ˇdie aktuelle Konfiguration relevanter Systeme,–ˇZuverlässigkeits- und Lauf-zeitdaten,–ˇInformationen über die Ein-haltung von Richtlinien,–ˇStatistiken über Funde vonViren und anderer Malware,–ˇDaten über Verluste mobilerSpeichermedien und Endgeräte,–ˇunerlaubte Zugriffsversucheauf vertrauliche Ressourcenund vieles mehr.Auf der technischen Ebene istdie reine Erhebung dieserDaten unproblematisch, dennnahezu alle IT-Systeme vom

Server über Firewalls und Intru-sion-Detection-Appliances bishin zu Authentifizierungssyste-men liefern auf Wunsch fastbeliebig umfangreiche Logda-teien. In diesen Dateien gehendie wirklich sicherheitsrelevan-ten Informationen allerdings oftunter. Außerdem sind sie häufignur für Techniker verständlich,die die Systeme gut kennen.

SIEM hilft bei allen VorgängenSIEM-Systeme wurden entwor-fen, um die Verwaltung, Spei-cherung, Auswertung und Auf-bereitung der in den Logdateien

verstreuten Informationen undweiterer sicherheitsrelevanterDaten zu erleichtern, sodassdie Verantwortlichen auf derBasis der Ergebnisse sinnvolleSicherheitsentscheidungentreffen können. Dazu müssenSIEM-Systeme eine Reihe kom-plexer Aufgaben lösen.

Eine erste Aufgabe, bei derSIEM-Systeme Sicherheitsver-antwortliche unterstützen sol-len, ist die Analyse des Daten-bestands aus unterschiedlichenPerspektiven. In einem Gate-way-Log beispielsweise, dasdas Auftreten aller möglichenSpionageprogramme aufzeich-net, sind im Normalfall nichtalle Einträge von unmittelbaremInteresse. Der Administratormuss sich im Arbeitsalltag aufdie Malware konzentrieren, diein seinem Netz überhauptSchaden anrichten kann. Ineinem reinen Windows-Netz-werk etwa stellt Windows-Mal-ware eine große Bedrohungdar, deren Auftreten gegebe-nenfalls Alarme rechtfertigt.

Herausfinden, wasrelevant istSchädliche Programme fürLinux-Rechner sind hier dage-gen nur eine Randerscheinung.Diese Einschätzung ändert sichzwangsläufig, wenn plötzlichdie Anschaffung von Linux-Ser-vern ansteht. In diesem Falllohnt sich ein statistischerRückblick auf die Linux-Mal -ware-Funde in der Vergangen-heit, um das Risiko abschätzenzu können, das den neuen Sys-temen im konkreten Netz dro-hen wird. Der Betreiber kannanhand solcher Daten denSchutzbedarf für die Linux-Server feststellen und seineEntscheidung für bestimmteMaßnahmen nachvollziehbarrechtfertigen und dokumentie-ren. Logdateien so zu verwal-ten, dass sie für Auswertungenaufgrund aktu eller, aber auchmöglicher zukünftiger Anforde-rungen zur Verfügung stehen,ist somit ein wichtiger Funkti-

Das Beispiel AlienVault zeigt einen typischen SIEM-Bildschirm mit Incident-Status,Netzwerkdarstellung und Risikosituation (Abb. 1).

onsbereich von SIEM-Syste-men.

Eine andere Herausforderungliegt darin, dass über die sicher-heitsbezogene Relevanz von In-formationen häufig individuelleSchwellenwerte entscheiden.Eine hohe Zahl täglicher Zugriffeauf eine öffentlich zugänglicheDatenbank zum Beispiel ist nor-mal, aber ab einer gewissen Zugriffszahl könnte eine Denial-of-Service-Attacke dahinter ste-cken. Tippfehler bei der Authen-tifizierung an internen Systemengehören ebenfalls zum norma-len Betriebsalltag, aber je nachMuster und Häufigkeit könnensie auch auf einen Versuch hin-deuten, die Sicherheitsmecha-nismen eines Systems zu über-winden oder es über einen Software fehler in einen unkon-trollierten Zustand zu bringen.

Damit ein SIEM-System er-kennen kann, ob eine Anomalievorliegt und ob sie irrelevant istoder auf einen Angriff hindeu-tet, muss es die „normale“Kommunikation im Netz kennenund gegebenenfalls nach demMuster von Fraud-Detection-Produkten Informationen überbekannte Angriffsmuster auf-nehmen können – Funktionen,die in den existierenden Ange-boten allerdings noch selten zurVerfügung stehen und auf rechtunterschiedlichen technischenAnsätzen beruhen.

Es gehört zu den wichtigs-ten Qualitätsmaßstäben fürSIEM-Lösungen, dass sie vor-handene Daten unter immerneuen Vorgaben untersuchenkönnen und sich auf die Sicher-heitsanforderungen des Betrei-bers genau einstellen lassen.

Dies gilt nicht nur für nachträg-liche Analysen, sondern auchfür die Echtzeitüberwachungmit Warnfunktion. Dabei spieltunter anderem die Fähigkeiteine Rolle, Informationen ausverschiedenen Quellen korrelie-ren zu können, denn komplexeAngriffsformen zeigen sich ofterst beim Abgleich von Sicher-heitsdaten aus verschiedenenSystemen.

NichttechnischeQuellen als ProblemSicherheitsinformationen ausnichttechnischen Quellen, dieviele Unternehmen gern in dieManagementsysteme aufneh-men würden, lassen sich mitSIEM nur mühsam verarbeiten.Für Sicherheitsverantwortlicheist es beispielsweise interes-

sant, ob Schulungsziele vonAwareness-Kampagnen die Un-terrichteten erreicht haben oderauf welchem Stand Maßnah-men sind, die im Rahmen einerISMS-Einführung (InformationSecurity Management System)umgesetzt werden müssen. In-formationen dieser Art müssenvon Personen erfasst und in einstandardisiertes Format ge-bracht werden. Dies und dieTatsache, dass schon bei derEingabe der Informationen sub-jektive Bewertungen ins Spielkommen, macht eine sinnvolleautomatische Auswertung zueinem Vorgang mit recht vagenErgebnissen.

Moderne SIEM-Systeme ver-suchen, dem Benutzer einemöglichst übersichtliche Be-nutzeroberfläche („Dashboard“)zu bieten, die heute fast immer

Security

ix0311_x_00_mit_Anz.indd 11 15.02.2011 13:16:49 Uhr

Security

iX extra 3/2011XII

zugleich Echtzeitüberwachungmit Warnfunktionen und um-fangreiche Analysemöglichkei-ten bietet. Beide Funktionsbe-reiche sind darauf abgestimmt,dass die Informationen auchManagern zugänglich sein sol-len, deren technisches Ver-ständnis begrenzt ist. So gebendiese Werkzeuge Bedrohungs-trends – etwa das Malware-Auf-kommen oder Angriffsformenwie Denial of Service – häufigals statistische Grafiken ausund fassen sie automatisch zu Reports zusammen. DieseBerichte lassen sich in Sicher-heitsdokumentationen auf -nehmen und helfen den Unternehmen, entsprechendeCompliance-Anforderungenzu erfüllen. Die Burton Groupverweist in ihrem SIEM-„Mar-ket-Profile“ von 2010 darauf,dass Schätzungen zufolge 80 Prozent der verkauften SIEM-Lösungen aus Compliance-Gründen angeschafft werden.

Bei der Echtzeitüberwachungzeigen die Werkzeuge in vielenFällen Netzwerke als grafischeLandkarten an, wobei sich derSicherheitsstatus einzelner Sys-teme beispielsweise nach demAmpel-Prinzip an den FarbenRot, Gelb oder Grün erkennenlässt. Oft ist es möglich, fürjedes dargestellte System perMausklick auf die Karte tiefer-gehende Informationen abzuru-fen. Manche Produkte erlaubenes auch, festgelegte Verfahrenzum Umgang mit Sicherheits-

vorfällen einzuleiten – dies kön-nen technische Reaktionen wiedie Abkopplung sensibler Syste-me oder Maßnahmen wie dieBenachrichtigung von zuständi-gen Fachkräften sein.

Auf KompatibilitätachtenUm Logdaten unterschiedlicherSicherheitsprodukte und gege-benenfalls Informationen auszusätzlichen Quellen auswertenzu können, müssen SIEM-Produkte die Logs in einem gemeinsamen Repository sam-

meln, normalisieren, kategori-sieren, auf sicheren Hoch -leistungsspeichersystemenablegen, korrelieren, auswertenund schließlich anschaulichdarstellen. Anwender, die einentsprechendes System imple-mentieren möchten, solltendeshalb darauf achten, dassdas ausgewählte Produkt mitden bereits im Netz vorhande-nen Sicherheitssystemen zu-sammenarbeitet und dass dieArchitektur die Einbindungimmer neuer, zukünftiger Da-tenquellen erlaubt. ModerneSysteme erfassen inzwischenbeispielsweise sogar die So cial-Media-Aktivitäten derAnwender in einem Netzwerk.

Anwender sollten außerdemberücksichtigen, dass sich eineinmal installiertes SIEM-Sys-tem auch auf die Einbindungneuer Sicherheitsprodukte insNetzwerk auswirkt. Jede neueSecurity-Appliance oder -Soft-ware zieht Abstimmungsarbei-ten an der SIEM-Technik nachsich. Die technische Konfigura-tion macht allerdings nur einenTeil dieses Aufwands aus. Hinzukommt die Verankerung von Si-cherheitsregeln, Schwellenwer-

ten, Kategorien von Events undanderen Informationen in derSIEM-Umgebung, die sich wie-derum aus der Risikosituationdes Unternehmens sowie ein-zelner IT-Systeme ableiten.

Speziell das Definieren vonKorrelationsregeln kann extremaufwendig sein. Sie beschrei-ben unter anderem, welcheDaten welcher Quellen beimZusammentreffen mit bestimm-ten Daten anderer Quellen aufeinen Sicherheitsvorfall schlie-ßen lassen. Sowohl die Flexibili-tät des jeweiligen SIEM-Systemsals auch die Anwenderfreund-lichkeit der Konfiguration ent-scheiden dabei über den Imple-mentierungsaufwand mit. Alseine neue Herausforderungnennt die Burton Group in derschon erwähnten Studie die Er-fassung von Daten aus derCloud durch SIEM-Systeme. Vorallem für die Übermittlung vonSecurity-Event-Informationenmangelt es noch an praktika-blen Verfahren. (ur)

Bettina Weßelmannist freie Journalistin und

Spezialistin fürunternehmensinterne

Sicherheitskommunikation.

Daten langfristig aufzubewah-ren steht nicht besonders weitoben auf der Prioritätenliste derIT-Verantwortlichen. Lippenbe-kenntnisse gibt es wie beimBackup viele. Damit Archivie-rung gesetzlichen und anderen

Regelungen entsprechend indie Praxis umgesetzt wird(Stichwort „Compliance“), be-darf es eines Migrationskon-zeptes: Je nach Wertigkeitmuss das Data Lifecycle Ma-nagement die Daten auf ver-

schiedenen Stufen ablegen.Das Datenwachstum lässtsogar das Interesse an Tapeswieder aufleben.

Erscheinungstermin: 24. 03. 2011

In iX extra 4/2011Storage: Gezielt aufbewahren – die Technik aktueller Archivierungssysteme

DIE WEITEREN IX EXTRAS:

Ausgabe Thema Erscheinungstermin

5/11 Networking Mobile Firmenzugänge – VPN und 28.ˇ04.ˇ11die Alternativen

6/11 Embedded Systems Product Lifecycle Management 26.ˇ05.ˇ11im Automotive-Umfeld

7/11 Security Application-Scanner, Web-Firewalls & Co. – 23.ˇ06.ˇ11Sicherheit im Web 2.0

SIEM liefert gezielt Daten für Nicht-Techniker – hier ein„Executive-Bildschirm“ aus dem Open-Source-System OSSIM,das sich auf Compliance-Informationen konzentriert (Abb. 2).