Security Lighthouse v8.5

Als herstellerunabhängiges und bereichsübergreifendes Werkzeug für das Security Monitoring ermöglicht das AMPEG Security Lighthouse einen tiefen Einblick in den Sicherheitsstatus des Netzwerkes. Mehr als 400 vordefinierte Auswertungen stehen direkt nach der Installation für Ad-hoc- und Langzeitanalysen zur Verfügung, um das Sicherheitsniveau des Unternehmensnetzwerkes umfassend zu bewerten.

Agentenloser Aufbau
Die Kollektoren des Security Lighthouse sammeln die Information aus zentralen Quellen wie Management- und Log-Datenbanken. Die gesammelten Daten werden an die Datenbank des Security Lighthouse übergeben nach dem diese normalisiert, korreliert und für die Auswertungen komprimiert wurden.

Die Qualität der Informationen ist entscheidend
Beispiel IDS/IPS: Schließen einer gemeldeten Schwachstelle (CVE) mit Hilfe einer neuen Regel. Während die Auswertung des Logs anzeigt, ob und wie oft eine Regel gegriffen hat, ist es für die Ermittlung des Sicherheitsniveaus von erheblicher Bedeutung, ob eine Regel überhaupt aktiviert wurde. Wenn die Regel zur Abwehr eines Eindringlings nicht aktiviert wurde, dann kann diese auch nicht geloggt werden - der Angreifer hat freie Bahn. Ohne die zusätzliche Auswertung der Management Datenbank des IDS/IPS liegt diese Information nicht vor.

Das Security Lighthouse zeichnet sich durch Folgendes aus:

  • Übergreifendes Security Monitoring mit über 400 vordefinierten Auswertungen.
  • Abgleich von Informationen aus dem Patch Management, Inventory und Intrusion Prevention mit dem integrierten CVE Catalogue, um Schwachstellen zu identifizieren und mittels CVSS Score zu bewerten.
  • Statusermittlung durch Prüfung gegen Schwellen- und Grenzwerte: Permanenter Abgleich des erreichten Sicherheitsniveaus gegen definierbare Schwellen- und Grenzwerte.
  • Korrelation der Daten aus unterschiedlichen Sicherheitsbereichen wie Virenschutz, Patch Management, Inventory, SIEM usw.: s. Analysierte Sicherheitsbereiche
  • Abgleich von Informationen aus dem Patch Management und Inventory gegen den integrierten EoL Catalogue, um Software zu identifizieren, die vom Hersteller nicht mehr unterstützt wird.
  • Übergreifendes Reporting: s. Alerts, Reporting und Export
  • Sehr geringer Implementierungsaufwand: u.a. weil keine Agenten ausgerollt werden.
  • Security Information Map: Helikopterblick auf den mit Ampelfarben signalisierten, überregionalen Sicherheitsstatus für die Lokationen oder Geschäftsbereiche.
  • Sicherheitslage nahezu in Echtzeit verfügbar:
    Unternehmen identifizieren Schwachpunkte im Netzwerk um ein Vielfaches schneller. Sie gewinnen Zeit, um proaktiv Maßnahmen zu ergreifen und können somit das Restrisiko minimieren.
  • Arbeitsaufwand auf ein Minimum reduziert:
    Der Arbeitsaufwand zur Erstellung von Ad Hoc- und Langzeitanalysen wie auch KPIs wird auf ein Minimum reduziert.
  • Flexible, personalisierbare Dashboards erlauben allen Sicherheitsverantwortlichen und bei Bedarf auch Process Ownern einen gezielten Zugriff auf sicherheitsrelevante Informationen.
  • Rollenbasierter Zugriff: s. Rollenmanagement.
  • Absicherung von Geschäftsprozessen durch Prüfung des Compliance Status der eingebundenen Systeme (s.a. Sicherheitsniveau - Geschäftsprozesse).
  • Bewertung des Sicherheitsstatus nach Kritikalität, Schutzklasse der Rechnersysteme oder Zuordnung zu einem Geschäftsprozess.
  • Nachweis der Wirksamkeit von technischen Maßnahmen und Berechnung von Key Performance Indikatoren für die kontinuierliche Optimierung der IT-Sicherheit.
  • Information Sharing: Aktuelle Informationen lassen sich gezielt an Sicherheitsverantwortliche weitergegeben.
  • Webanwendung: keine Installation auf den Arbeitsstationen erforderlich.

Positionierung: Bindeglied zwischen Security Management und -Betrieb
Das Security Lighthouse bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen - weltweit und nahezu in Echtzeit. Gemeinsam kann die aktuelle Sicherheitslage beurteilt und viele Fragen frühzeitig beantwortet werden (s. Sicherheitslage beurteilen).

Zeigen, was los ist

Das Security Lighthouse belegt die Arbeit aller an der IT-Sicherheit beteiligten Kräfte, auch ohne dass es knallt.

Kundenstimme KWS SAAT SE

„AMPEG reagiert überdies schnell auf Anfragen aller Art und setzt Wünsche der Kunden prompt um“, ergänzt Andreas Sternberg die positive Erfah­rung aus der Einführungsphase: „Die langen Wartezeiten, die wir von man­chen anderen Dienstleistern kennen, gibt es hier nicht. Auswertungen, die uns fehlten, ergänzte der Anbieter in­nerhalb von nur zwei bis drei Wochen.“

Andreas Sternberg,
IT Security Officer bei KWS SAAT SE

weiter zu den Referenzen

Kundenstimme SCHOTT

Signifikant waren die Erkenntnisse, die SCHOTT aus den detektierten Daten des Security Lighthouse ziehen konnte. „Das Kontrollsystem hat uns klipp und klar aufgezeigt, wo wir stehen. In ge­wisser Weise waren die Daten ernüch­ternd, denn wir hatten gedacht, mit unserer IT-Sicherheit schon weiter zu sein. Dem war aber nicht so. Allerdings, und das war ja das Positive daran, wussten wir jetzt, welche Defizite wir hatten."

Dirk Ossenbrueggen
Head of Information Governance and Security bei SCHOTT

weiter zu den Referenzen

Kundenstimme IT.N (LSKN)

„Wir können die Verbesserungen nun schwarz auf weiß belegen, haben Mess­werte und Zahlen, die wir auch an das Management weitergeben können. Ein gutes Bauchgefühl in Bezug auf den Sicherheitsstatus wurde ersetzt durch exaktes Wissen."

Michael Schätzke, ehemaliger Sicherheitsbeauftragter beim Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen (LSKN).

weiter zu den Referenzen