Security Level Management durch kontinuierliches Monitoring

In der Vergangenheit ließ sich die Frage des CISOs oder der IT-Abteilung, ob die vorhan­denen IT-Sicherheitsmaß­nahmen tatsächlich wirksam sind bzw. sicher konfiguriert wurden, oft nur durch aufwendige und wieder­kehrend durchzuführende manuelle Sicherheitsüber­prüfungen beantworten. Auch die Bitte des Managements, die derzeitige operative IT-Sicherheitslage darzulegen, erzeugte bei den Sicherheits­verantwortlichen meist Unbehagen, weil bestenfalls nur ein subjektives Bauchge­fühl vorhanden war, da für eine fundierte Analyse im operativen Tagesgeschäft die Zeit fehlte.

Mit dem kontinuierlichen Monitoring der IT-Sicherheit (Gartner prägte hierfür den Begriff Continous Controls Monitoring) durch das Security Lighthouse lässt sich der Sicherheitsstatus hingegen jederzeit überprüfen. Durch die Echtzeiterkennung von sicherheitsrelevanten Fehlkonfigurationen, nicht geschlossenen kritischen Schwachstellen und vielem mehr werden nicht nur Sicherheitslücken und akute Handlungsbedarfe aufgezeigt. Vielmehr wird das operative Sicherheitsniveau zu einer messbaren und steuerbaren Größe, sodass es im ISMS entsprechend dem Risikoappetit des Unternehmens auch mittel- und langfristig analysiert und aktiv gesteuert werden kann. Die Ermittlung der Compliance wird mit einem differenzierten, individuell anpassbaren Regelwerk unterstützt. Wir bei Ampeg nennen dies Security Level Management (SLM).

Vom Security Level Management klar abzugrenzen sind die eher reaktiven Lösungen für das Security Information and Event Management (SIEM). Der Schwerpunkt dieser Produkte ist es, durch die Korrelation zentral gesammelter Logdaten etwaige Sicherheitsvorfälle nachträglich zu erkennen, sowie den IT-Betrieb beim Troubleshooting zu unterstützen. Mit Security Level Management hingegen werden mögliche Abweichungen von Vorgaben und Sicherheitslücken proaktiv (d.h. vor einem möglichen Sicherheitsvorfall) erkannt, sodass die Angriffsfläche rechtzeitig minimiert und mit mittel- oder langfristigen Korrekturmaßnahmen das Problem an der Wurzel bekämpft werden kann.

Ein SLM passt mit seinem Ansatz, Abweichungen und Sicherheitslücken aufzuzeigen, auch gut in die Welt von Standards wie PCI DSS (Anforderungen 5 und 6), BSI Kriterienkatalog C5 (OPS und PSS) und der ISO 27001, die auf dem „Plan-Do-Check-Act-Zyklus“ basiert.

Kundenstimme KWS SAAT SE

Matthias Helmke, Head of Infrastructure bei KWS, weist auf einen weiteren Punkt hin: „Wenn Wirtschaftsprüfer einen Blick auf unser Sicherheitsniveau werfen wol­len, können wir dieses sofort und in be­merkenswert anschau­licher Form anbie­ten. Auch Reports lassen sich schnell und zielgruppengerecht erstel­len. All dies erleichtert Audits erheb­lich."

weiter zu den Referenzen

Kundenstimme IT.N (LSKN)

„Wir können die Verbesserungen nun schwarz auf weiß belegen, haben Mess­werte und Zahlen, die wir auch an das Management weitergeben können. Ein gutes Bauchgefühl in Bezug auf den Sicherheitsstatus wurde ersetzt durch exaktes Wissen."

Michael Schätzke, ehemaliger Sicherheitsbeauftragter beim Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen (LSKN).

weiter zu den Referenzen

Lücken schließen

Das Security Lighthouse ist das Binde­glied zwischen Security Management und IT-Betrieb.