People & Processes 2017-10-09T08:08:40+00:00

Menschen machen Fehler; das ist ganz normal. Unsere Aufgabe ist, zu verhindern, dass daraus Schaden entsteht und sie fit zu machen für Cyber Defence.

Johannes Potschies, Managing Consultant, iT-CUBE SYSTEMS AG

Inhalt:

Der menschliche Faktor – Schlüsselkomponente der IT-Sicherheit

Hackers got autopwn – I want my autodefend!

Weil Angriffe sich wirtschaftlich lohnen, legen ganze Armeen von Angreifern eine beträchtliche Geschwindigkeit in der Entwicklung industrialisierter Angriffswerkzeuge an den Tag. Für IT-Security-Teams bedeutet das Wettrüsten permanenten Wissenserwerb in Sachen Angriffserkennung und -abwehr.

E-Mail – die Incident-Response-Wunderwaffe?

Security-Technologie ist nur dann wirksam, wenn sie von Fachexperten betrieben und in die Prozesslandschaft eingebunden ist. Klingt nach Binsenweisheit, scheitert aber oft in der Praxis. Zum einen, weil noch immer der Mythos von Security als Produkt in den Köpfen einiger Manager spukt, zum anderen, weil IT-Teams allein mit dem Regelbetrieb überlastet sind und Drittens, weil Sicherheitsexperten auf dem deutschen Arbeitsmarkt kaum noch zu finden sind.

Wann haben Sie zuletzt Regeln gebrochen?

Eine der größten Schwächen in der Informationssicherheit ist noch immer der menschliche Faktor. Jahr für Jahr werden neue Sicherheitssysteme, Richtlinien und Best Practices eingeführt und doch bleiben viele wirkungslos, weil sie durch fahrlässige oder ahnungslose Endbenutzer unterlaufen werden.

Wir unterstützen Ihre Sicherheit:

  • durch Überprüfungsmechanismen, die Sicherstellen, dass Ihre Server und Business-Applikationen zuverlässig laufen
  • mit Tools, die sicherstellen, dass jeder, der sich einloggt, korrekt authentifiziert ist, sichere Passwörter verwendet und diese auch automatisch regelmäßig gewechselt werden
  • bei der die Konzeption von SOC/NOC Prozessen
  • beim Ableiten von Metriken und KPIs zur Effektivitätsmessung & Reporting
  • durch die Planung und Durchführung von Security Awareness Kampagnen
  • mit fundierten, praxisorientierten Schulungen

IT Business Application Monitoring

Denken Sie einen Moment darüber nach, welche Prozesse inzwischen in Ihrem Unternehmen digital ablaufen. Warenhaltung? Selbstverständlich, die Logistik ist ohne IT kaum vorstellbar. Vertrieb? Auf jeden Fall, wie sollte man Sales im 21. Jahrhundert organisieren ohne IT. Human Ressources? R&D? Accounting? Alles hängt von ERP-Systemen ab. Und die basieren mit hoher Wahrscheinlichkeit auf SAP®.

Lösungen von SAP® sind heute für viele Organisationen die erste Wahl, ihre Geschäftsprozesse IT-gestützt abzubilden. Aufgrund ihrer Bedeutung, Informationsdichte, Komplexität, Architektur und ihres Schwachstellenpotenzials sind SAP® Systeme aber auch ein goldenes Ziel für Cyberangriffe. Fahrlässige oder gar korrupte Angestellte, aggressive Wettbewerber, staatlich unterstützte Industriespione – auch wenn die Motive unterschiedlich sind – in keinem anderem IT-System werden geschäftskritische Informationen derart konzentriert verfügbar gehalten. Dumm nur, dass die meisten Überwachungssysteme genau hier einen „blinden Fleck“ haben.

agileSI™ setzt im Security Monitoring dort an, wo Sie am verwundbarsten sind: es unterstützt Sie bei der 360° Überwachung Ihrer SAP®-Systeme.

Technologiepartner:

Whitepaper: Application Security

Whitepaper: ERP meets SIEM

 

Whitepaper: SOC

SOC/NOC Process Design

Ein Security Operation Center (SOC) ist ein Zentrum, das Dienstleistungen für die IT-Sicherheit bietet: ein Verfahren zur Vorbeugung und Behandlung von unvorhergesehenen Schwierigkeiten. Eine Struktur dieser Art wird im Idealfall 24 Stunden am Tag und für 365 Tage im Jahr betrieben. Das Personal, das die Performance der Plattformen sicherstellt und die Informationen analysiert und zusammenfasst, schützt von hier aus die gesamte Unternehmensinfrastruktur.

SOC – Herzstück und Kommandozentrale der IT-Security Abteilung

Das SOC wird oft als eine Ansammlung der neuesten Tools und Werkzeuge betrachtet, die der Security-Markt aktuell bereithält. Allerdings ist es weit mehr als dies: verschiedene Rollen und Funktionen interagieren, sodass Security Incidents durch das Team in kürzester Zeit gelöst werden können. Ebenfalls ausschlaggebend ist die richtige Ausbildung und Besetzung der Positionen im Security Operations Centers, um die Aufgaben optimal ausführen und die Tool-Landschaft effektiv nutzen zu können. Wir helfen Ihnen bei der Prozesserstellung und stellen maßgeschneiderte Ausbildungspläne für SOC Mitarbeiter zusammen und trainieren diese.

Wir bringen Ihr SOC nach vorne:

  • Aufbau von SOCs und SOC-Beratung mit Erfahrung aus dem Aufbau des eigenen SOCs sowie aus zahlreichen SIEM-Projekten
  • Prozess-Knowhow gebündelt mit Praxiserfahrung
  • Langjährig etabliertes Trainingscenter für produktspezifische Trainings (Palo Alto Networks, Micro Focus Fortify, ArcSight uvm.)
  • Produktunabhängige Trainings (z.B. Incident Response Training in der Cyber Simulation Range)

Das sind Ihre Vorteile:

  • Effektivere Bearbeitung von Incidents durch optimierte Prozesse und größeres Knowhow der Mitarbeiter
  • Mehr Transparenz für die aktuelle Sicherheitslage der Organisation/des Unternehmens
  • Hilfreiche KPIs ermöglichen die Kommunikation der Effizienz des SOCs
  • Incidents werden effektiver bearbeitet und der „normal state“ ist schneller wiederhergestellt
  • Besseres Zusammenspiel der Rollen/Funktionen im SOC
  • Praxisnahe Ausbildung der Mitarbeiter
  • Effizienzsteigerung des SOC
  • Optimale Nutzung von Ressourcen
  • Schadensminimierung bei auftretenden Incidents

User Behavior Analytics

Netzwerkportale sind wie die Lobbies großer Hotels: Ein ständiges Kommen und Gehen von Gästen, Besuchern, die nur kurz an die Bar wollen, Tagungsteilnehmern, Cateringdiensten, Angestellten… Hoteldiebe, die heimlich die Zimmer der Gäste ausräumen haben es leicht hier unterzutauchen. Und was, wenn es sogar einer der Angestellten ist, der lange Finger macht?

Ähnlich ist es in Firmennetzen: Täglich loggen sich hunderte oder gar tausende interne und externe Mitarbeiter ein – oftmals verteilt über mehrere Standorte oder Ländergrenzen hinweg, in verschiedenen Systemen, oft sogar mehrmals.

Angreifer nutzen diese Flut an Zugriffen geschickt aus, um ihre Aktivitäten zu tarnen. In der Masse unterzugehen ist oft allzu leicht. Per Social Engineering oder Spearphishing gelingt es zudem leicht, an vertrauliche Informationen zu kommen oder Mitarbeiter zu unüberlegten Handlungen anzustacheln – so werden Angestellte oft auch unbewusst zu Komplizen.

Was will denn der Webdesigner in der Buchhaltung?

User Behaviour Analytics (UBA) ermöglicht es gezielt, normale Aktivitäten von heimlichen Böswilligkeiten zu unterscheiden. Das beginnt mit so banalen Dingen wie der Überprüfung von doppel-Logins zur selben Zeit oder ungewöhnlichen Datei- und Dienstzugriffen. Aber auch komplexere Zusammenhänge werden analysiert, etwa Zugriffe von verschiedenen Standorten in unterschiedlichen Ländern innerhalb weniger Minuten.

Ob es sich dabei nur um einen Policy-Verstoß wie Account Sharing handelt, um einen gehackten Login oder gar um bewusste Schädigung – nur wer umgehend alarmiert wird kann reagieren.

Heiße Spuren verfolgen mit UBA:

  • Identifizierung von Policy-Verstößen
  • Erkennung von gehackten Accounts
  • Einhaltung von Datenschutz-Richtlinien durch Anonymisierung (bis ein tatsächlicher Incident stattfindet)
  • Frühzeitige Entdeckung von Insider Threats

Technologiepartner:

Priviledged Identity- & Accessmanagement

Unternehmen investieren heute erhebliche Ressourcen in den Aufbau einer Infrastruktur zur Sicherung des kontinuierlichen Betriebs und der Einhaltung von gesetzlichen Vorschriften. Dabei besteht eine typische IT-Umgebung aus hunderten oder tausenden von Servern, Datenbanken, Netzwerkgeräten, die alle über Identitäten mit weit reichenden Rechten gesteuert und verwaltet werden. Hierzu gehören z.B. Accounts wie Root bei Unix/Linux, Administrator bei Windows, Cisco Enable, Oracle system/sys, MSSQL SA, SAPall. Gerade diese Super-User-Accounts aber werden häufig vernachlässigt, Sitzungsaktivitäten sind schwer nachzuverfolgen und die Passwörter werden nur selten oder gar nicht geändert.

In bestimmten Fällen werden diese Identitäten nicht nur von den internen IT-Mitarbeitern benötigt, sondern auch von externen Partnern. Daher müssen die Zugangsdaten durch abgesicherte Remote-Zugänge und eine sichere Sitzungsinitialisierung zuverlässig geschützt werden. Vielfach sind Passwörter auch in Anwendungen, Skripten und Konfigurationsdateien enthalten, werden nie geändert und sind schutzlos fremden Blicken ausgesetzt. Hieraus ergeben sich erhebliche Risiken für Unternehmen.

Privileged Identity Management™ (PIM)-Lösungen dienen der sicheren Verwaltung, automatischen Änderung und Überwachung aller Aktivitäten rund um privilegierte Benutzerkonten. Sichern Sie privilegierte Benutzerkonten und Administrationspasswörter in Routern, Servern, Datenbanken, Arbeitsplatzrechnern und Anwendungen. Schaffen Sie eine zentrale Stelle zur Maximierung Ihrer Sicherheit, Vereinfachung von Updates, Optimierung der Systemwartung und Einhaltung von Vorschriften und empfohlener Sicherheitsverfahren für alle Arten von privilegierten Accounts.

Trust, Security and Passwords

Cyber-Ark® führt jährlich eine Studie zum Thema „Trust, Security and Passwords“ durch: Danach sitzen die meisten internen „Spione“ in der IT-Abteilung (53% der Nennungen). Es folgt das Management (9%) und die Vertriebsabteilung (6%). Auf die Frage, ob sie selbst bereits Daten ausspioniert haben, gaben dies 44% der Befragten zu. Ebenso nahmen 31% über einen administrativen Account Zugriff auf nicht für sie bestimmte Informationen. Dass diese potenzielle Gefahr nicht von allen Unternehmen ernst genommen wird, zeigen folgende Umfrageergebnisse: Nur 59% der privilegierten User Accounts werden über ein Monitoring erfasst. Davon sind 46% in der Lage, diese Kontrollmechanismen zu umgehen.

Technologiepartner:

Bringen wir Ihre Firma auf Kurs – mit Volldampf in die Zukunft!

Menschen, Tools und Prozesse – das sind nicht nur die drei Eckpfeiler der Security, sondern des prosperierenden Geschäftslebens an sich. Mit unserer Hilfe sind Sie dauerhaft solide aufgestellt in allen drei Aspekten.

Wenn Sie sich näher über eine der Lösungen dieses wichtigen Bereiches informieren möchten, nehmen Sie einfach mit uns Kontakt auf.


Felix Möckel
Datenschutzbeauftragter

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

iT-CUBE
X