IT-Administration

Werkzeugkasten der IT-Sicherheit

5. November 2019, 14:24 Uhr | Autor: Pierre Gronau / Redaktion: Diana Künstler | Kommentar(e)

Fortsetzung des Artikels von Teil 1

Log-Management: Wie findet man Feinde?

Gronau Grafik Fleißige Biene SIEM
© Gronau IT Cloud Computing

Wissen, wer eingeloggt ist und mit welchen Rechten dieser ausgestattet ist, so lautet die Devise, wenn IT-Verantwortliche hinter Konfigurieren und Härten von Betriebssystem und Co. einen Haken setzen konnten. Nun genießt die Sicherstellung der Authentizität jedes Nutzers oberste Priorität. Wenn es zu Unregelmäßigkeiten oder offensichtlich missbräuchlicher Nutzung von Programmen und Applikationen kommt, müssen Administratoren detailliert nachverfolgen können, wer, wann, wo zugegriffen und etwas geändert hat. Dies setzt voraus, dass Anwendungen entsprechende Logmeldungen erzeugen, diese speichern und an das zentrale Log-Management-System weiterleiten. Dazu gehört auch die Alarmierung der IT-Sicherheit, falls mit einem Benutzerkonto mehrfach innerhalb kurzer Zeit an diversen Geräten erfolglose Zugriffsversuche unternommen werden. Diese Benachrichtigung erfolgt vornehmlich über die Nutzung von SIEM-Lösungen (Security Information and Event Management). In diesem Zusammenhang sollten Entscheider eine skalierbare Open-Source-Lösung wählen, da zum einen wirklich umfangreiche Datensammlungen entstehen können und Angreifer zum anderen mit DDoS-Attacken bewusst die Grenzen solcher Systeme ausloten, um unprotokollierten Schabernack zu treiben. Entscheiden sich Mittelständler für eine Open-Source-SIEM-Lösung, so kann diese üblicherweise nach 15 Implementierungstagen ihren Dienst antreten.

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass
Gronau Grafik Fleißige Biene Testen
© Gronau IT Cloud Computing

Testen und Scannen: Achilles-Versen kennen
Jedes Unternehmen verfügt über Sicherheitslücken, nahezu jedes über ganz individuelle. Gehört die Entwicklung von eigenen Softwarelösungen zum Aufgabengebiet der internen IT-Abteilung, so ergibt ein automatisierter Penetrationstest Sinn, der Sicherheitsschwächen in der Entwicklung oder der Implementierung aufzeigt. In der Regel deckt er nicht nur einzelne Schwachstellen auf, sondern auch deren Ursache. Ist ein Betrieb onlinegetrieben, empfiehlt sich ein Werkzeug  zur Schwachstellenanalyse von Applikationen und Webprodukten wie „WordPress“. Solche Vulnerability Scanner erkennen den Einsatz von unsicheren Geräten oder Diensten, Fehler in deren Konfiguration oder fehlerhafte Anwendung von Passwortrichtlinien.

Gronau Grafik Fleißige Biene Container
© Gronau IT Cloud Computing

Sicher containern
Unternehmen setzen seit einigen Jahren zunehmend auf Containertechnologie. Diese Leichtgewichte zur Isolierung von Anwendungen erleben in Linux-Umgebungen einen regelrechten Hype und ihr Einsatz ist selbst schon in Geschäftsbereiche mit kritischen Daten vorgedrungen. Wo immer die Technologie im Einsatz ist, bedarf sie eines speziellen Schutzes, also einer automatisierten Sicherheitssoftware, die Docker Container auf Sicherheit, Compliance und Malware überprüft.

Gronau Grafik Fleißige Biene DSGVO
© Gronau IT Cloud Computing

EU-DSGVO-Check
Insbesondere für Unternehmen, die aufgrund ihrer Branche und den verarbeiteten Daten unter die KRITIS-Verordnung fallen, gestaltet es sich als kosten- und personalintensiv, sich in einem wirtschaftlich vertretbaren Rahmen an gesetzliche Vorgaben zu halten. Für sie  genießt ein automatisiertes Sicherheitstool hohe Priorität, welches auf Software-Ebene Datensicherheit gewährt und beispielsweise Informationen zur Passwort-Policy ausliest und auditiert.

Der Kreis schließt sich  
Alle im zweiten Teil des Textes vorgestellten Open-Source-Werkzeuge zur Absicherung von Cloud-Umgebungen, Webanwendungen und Docker Containern lassen sich mit geringem Implementierungsaufwand innerhalb von zwei bis drei Wochen realisieren. Gleiches gilt für den Einsatz von Software für Compliance-Checks und Protokollierung nach EU-DSGVO. Hochsensible Daten, wie sie beispielsweise in der Finanzbranche, im Gesundheitswesen oder in der Energieversorgung vorkommen, erfahren durch eine skalierbare Kombination der Einzelwerkzeuge hohen Schutz bei, dank Open-Source-Einsatz, überschaubarer Investition. Für den Einsatz der vorgestellten Optionen im Betrieb ist die Umsetzung des vierstufigen PDCA-Zyklus „Plan, Do, Check, Act“ Voraussetzung. Das realistische Ziel ist eine sichere IT-Umgebung, die zwar unter Beobachtung steht, aber dennoch autark für sich selbst sorgen kann und dem IT-Administrator Raum für Anpassung und Weiterentwicklung lässt.  

Pierre Gronau ist Gründer und Inhaber von Gronau IT Cloud Computing


  1. Werkzeugkasten der IT-Sicherheit
  2. Log-Management: Wie findet man Feinde?

Das könnte Sie auch interessieren

Verwandte Artikel

funkschau

Anbieterkompass