Nmedia - Fotolia

F

Wie werden Security-Informationen per STIX ausgetauscht?

Das STIX-Framework soll den übergreifenden Austausch von Daten zur Untersuchung von Sicherheitszwischenfällen erleichtern. Wie funktioniert dieses Framework?

Für Unternehmen, Sicherheitsforscher und IT-Profis wird der Austausch von Daten zu Bedrohungen immer wichtiger. Aktuell werden diese Daten meist informell geteilt, entweder zwischen einzelnen Personen oder öffentlich im Web.

Seit aber immer mehr Angreifer diese Daten überwachen, um sie selbst zu nutzen und immer mehr Unternehmen den Wert dieser Informationen erkennen, wandelt sich dieses Verhalten. Das Ziel ist, die Daten sicher zu teilen, ohne dass sie in falsche Hände geraten.

Wie dieses Verfahren genau aussehen soll, wird aktuell noch entwickelt. Heute gibt es mehrere verschiedene Frameworks, darunter STIX, Open Threat Exchange und das Security Event System and Collective Intelligence Framework. Je populärer das Thema wird, desto wahrscheinlicher ist, dass Firmen eigene Lösungen und Frameworks entwickeln.

Wie STIX funktioniert

In diesem Beitrag zeigen wir anhand von STIX, wie diese Rahmenbedingungen zur Datenweitergabe aufgebaut sind. STIX ist ein Framework, mit dem sich Daten weitergeben lassen, bei dem die Daten aber vom eigentlichen Framework entkoppelt sind.

So lassen sich Informationen in einem gemeinsamen Format teilen, was eine Untersuchung deutlich vereinfacht. Selbst interne Tools wie Firewalls, Security Information and Event Management Systeme (SIEM) oder Intrusion-Detection-Systeme können in den Austausch integriert werden und so aktuelle Daten in die Abwehr integrieren.

Einige Hersteller integrieren STIX bereits in ihr Portfolio, exemplarisch seien etwa RSA und ThreatConnect genannt. Zusätzlich nutzt das US Department of Homeland Security STIX für den eigenen, kostenlosen Automated Indicator Sharing Dienst.

Das Framework wird kontinuierlich weiterentwickelt, in der aktuellen Version wurde STIX um neue Funktionen erweitert. Dazu gehören etwa Tools zur Visualisierung der Informationen und Tools für immer wiederkehrende, gängige Anwendungsfälle. Damit lassen sich etwa Muster identifizieren und Daten für weitere Analysen auslesen. Die Tools für gängige Anwendungsfälle könnten das wichtigste Update sein. Mit den dort gelisteten Szenarien dürfte es Unternehmen leichter fallen, STIX für den Umgang mit Cyberbedrohungen zu nutzen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Darum sind Standards wie STIX und TAXII in der IT-Sicherheit notwendig

Threat Intelligence: Bedrohungsanalysen richtig einsetzen

Cyberbedrohungen: Die eigenen Risiken verstehen

Artikel wurde zuletzt im November 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Enterprise-Risk-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close