Den Schutz vor Cyber-Angriffen verbessern

Sicherheitsrelevante IT-Vorfälle erkennen und analysieren: Das Security Information and Event-Management, kurz SIEM, hilft dabei. Illustration: noris network AG

– ANZEIGE – Ab Mai 2023 sind KRITIS-Betreiber verpflichtet, Vorfälle und Cyber-Angriffe in ihren KRITIS-Anlagen zu erkennen, um Meldepflichten an das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, nachzukommen.

Diese neue Anforderung an Meldepflichten können KRITIS-Betreiber durch die Verwendung von Prozessen und Technologien wie Security Information and Event-Management (SIEM) und ein Security Operations Center (SOC) erfüllen. Diese erkennen und reagieren auf Angriffe und dokumentieren diese zusätzlich.

Was ist ein SIEM?

Security Information and Event-Management (SIEM) ist der zentrale Ansatz, um sicherheitsrelevante Informationen und Daten über Security Events zu sammeln, auszuwerten und in Compliance-Berichten verfügbar zu machen. Durch Warnhinweise wird die zeitnahe Reaktion auf Sicherheitsvorfälle ermöglicht.

Das Elastic-SIEM von noris empfängt Events über eine Vielzahl von Quellen wie beispielsweise Beats, Syslog, Netflow, TCP oder SNMP-Traps Syslog-Events von Devices. Diese Informationen werden für die Darstellung analysiert und korreliert aufbereitet. Aus der Analyse werden dann in Echtzeit Alarme und Events generiert. Dadurch erhalten Unternehmen Hinweise auf bedrohliche Angriffe und vorbeugende Maßnahmen im Sicherheitskontext ihrer Umgebung.

Ein SIEM bietet zudem eine Verwaltung von sicherheitsrelevanten Daten und Analysen. Die Daten können über einen längeren Zeitraum gespeichert werden, um nachträglich Nachweise über die Entstehung von Security-Issues zu liefern. Dadurch werden Daten bereitgestellt, die bei forensischen Analysen unterstützen und damit zur Einhaltung von Compliance-Vorgaben beitragen können.

Was ist ein SOC?

Ein Security Operations Center (SOC) ist ein IT-Security-Team, das die Meldungen aus den IT-Security-Systemen von Unternehmen zentral managed. Es besteht aus IT-Security-Spezialisten mit der Aufgabe, Sicherheitsbedrohungen für IT-Systeme und Infrastrukturen proaktiv zu erkennen und Maßnahmen zur Beseitigung einzuleiten. Dies dient zum Schutz vor internen und externen Gefahren.

Zur Durchführung dieser Aufgabe kommen SIEM-Systeme zum Einsatz, mit deren Hilfe das SOC die Sicherheit der Systeme überwacht. Im Falle eines Events wird dieses analysiert und bewertet. Abhängig von dem Ergebnis der Analyse kann ein Event als Incident eingestuft und entsprechende Gegenmaßnahmen mit den Betriebsteams der betroffenen Systeme eingeleitet werden. Die Behebung des Incidents läuft im Zusammenspiel mit dem SOC, um eine umfassende Beseitigung der Bedrohung zu ermöglichen. Dadurch ergibt sich für das Unternehmen eine höchstmögliche Effizienz bei der Erkennung und Beseitigung von Security Incidents.

Das Zusammenspiel aus SIEM und SOC bietet Unternehmen und Betreibern von kritischer Infrastruktur viele Vorteile:

  • Aktiver Schutz für IT-Infrastruktur sowie für Daten vor internen und externen Gefahren.
  • Proaktive Erkennung von Sicherheitsbedrohungen und deren Beseitigung.
  • Einhaltung von gesetzlichen Anforderungen und Compliance-Richtlinien.
  • Reduktion von Personalaufwand durch den Zugriff auf ein großes Team von IT-­Security-Experten.
  • Zentrales Sicherheitsmanagement für das gesamte Setup.
  • Transparenz durch regelmäßiges Reporting und gemeinsame Besprechung der Analyseergebnisse.
  • Kalkulier- und planbare Preise.

 

Kontakt:

noris network AG
Thomas-Mann-Straße 16 – 20
90471 Nürnberg
Ansprechpartner: Thomas Chudo
Tel.: 0911 9352-1625
E-Mail: anfrage@noris.de
www.noris.de