Security Monitoring solution
Die Cyber Defense Lösung
Ihr Zielbild für eine effektive Verteidigung

Die Cyber Defence Lösung in einem Unternehmen setzt sich aus verschiedenen Komponenten zusammen mit jeweils unterschiedlichen Funktionen und Aufgaben. terreActive empfiehlt diesen in der Praxis erprobten Lösungsaufbau.

Cyber Defense Framework

Das Zielbild für Ihr Cyber Defense Framework

Die IT-Infrastruktur

Die zu überwachende IT-Infrastruktur bildet die Basisplattform der Lösung. Hiermit sind alle Systeme, Appliances und Applikationen gemeint, die für die Erbringung geschäftskritischer Anwendungen und zum Schutz der Infrastruktur vorhanden sind. Sie liefern wertvolle Informationen in Form von Maschinendaten (z.B. Logdaten) an das zentrale Security Monitoring Framework.

Das Security Monitoring Framework - Das SIEM

Das Herzstück der Security Monitoring Lösung bildet das Framework, wo alle Daten gesammelt und gespeichert werden. Beim Baselining wird der Normalzustand definiert um davon ausgehend später Abweichungen feststellen zu können. Im Framework werden zusätzlich die Daten korreliert und als vordefinierte Events, sogenannte kundenspezifische Use Cases, zur Analyse weitergeleitet.

Das Security Operations Center

Sicherheitsrelevante Vorfälle, die durch das Monitoring erkannt wurden, werden im SOC durch ein CERT (Computer Emergency Response Team)  bearbeitet. Die Experten kümmern sich um die Verifikation und den Follow-Up,  der je nach Ereignis variiert und in Prozessen festgelegt ist. In grösseren Organisationen wird diese Funktion von einem separaten Team innerhalb der Security-Abteilung wahrgenommen. Diese Gewaltentrennung bedeutet einen zusätzlichen Sicherheitsnutzen und entlastet die Betriebsorganisation.

Gute Visualisierung hilft für eine schnelle Erkennung - und Geschwindigkeit kann im Falle einer Cyberattacke entscheidend sein. Eine gute Security Monitoring Lösung unterstütz das SOC durch Konzentration der wichtigsten Daten in grafisch aufbereiteten Dashboards. Gleichzeitig können die Daten zur Generierung von Berichten oder zur Analyse und Ursachenforschung verwendet werden.

Die Stakeholder

Durch den zentralisierten Security Monitoring Ansatz können die Daten, bzw. die Reports daraus, einer Vielzahl von Interessensgruppen in geeigneter Form zur Verfügung gestellt werden.  Jeder Stakeholder - ob technisch versiert, auf Compliance bedacht oder Mitglied der Geschäftsleitung - erhält seinen Bericht in einer für ihn verständlichen Form aufbereitet.  Die Bandbreite der Personen, die an den Reports interessiert sind, kann weit über IT-Sicherheit hinausgehen und beinhaltet unter anderem auch den Applikationsverantwortlichen, die Entwicklung und die Business Owner.

Wichtige Fragen und nächste Schritte

employee

Zur Planung und Umsetzung einer Cyber Defence Lösung in Ihrem Unternehmen sind viele Fragen zu beantworten:

  • Wo stehe ich heute? Was ist bereits vorhanden?
  • Wie organisiere ich mich?
  • Was kann oder will ich selber machen und was kann ich einkaufen?
  • Welches Tool deckt meine Anforderungen am Besten ab?

Unser Wegweiser basiert auf einer standardisierten Methode. Er unterstützen Sie bei der Beantwortung der zentralen Fragen. Machen Sie den nächsten Schritt. Registrieren Sie sich für den Wegweiser oder kontaktieren Sie uns unverbindlich zu einem ersten Workshop zwecks Standortbestimmung.

Mehr zum Wegweiser