tashatuvango - Fotolia

Warum Industriestandards wie STIX und TAXII in der IT-Sicherheit notwendig sind

Industriestandards wie STIX und TAXII ermöglichen den Informationsaustausch zwischen unterschiedlichen Security-Produkten verschiedener Hersteller.

Anmerkung der Redaktion: Dies ist der zweite Artikel in einer Reihe von Beiträgen, die Hintergrundinformationen zu IT-Begriffen liefern oder anhand von Praxisbeispielen die Funktionsweise von Technologien erklären. Die Beiträge stammen von bekannten Herstellern, die im jeweiligen Bereich entsprechende Produkte anbieten. Im Fall der Security Innovation Allliance sind es Intel Security, die auf entsprechende Industriestandards setzen. Der ersten Artikel beschäftigt sich mit der Bedeutung des BSI-Zertifikats für IT-Sicherheisprodukte.

„Einer für alle, alle für einen“ – dieses Motto gilt nicht nur für die drei Musketiere, sondern nun auch für die IT-Sicherheitsbranche. Immer neue aufkommende Gefahren und Angriffe machen es nötig, dass Security-Anbieter und Unternehmen ihr Wissen und ihre Informationen teilen, um gemeinsam dagegen ankämpfen zu können.

Wir verschicken Dateien als PDF, verbinden unsere Fernseher und Musikanlagen mit Cinch-Steckern und hören Musik auf CD – dies sind nur drei von zahlreichen Beispielen, in denen Industriestandards unser Leben erleichtern. Doch nicht nur im Privaten, sondern vor allem im Unternehmensumfeld spielen Industriestandards ein große Rolle: Sie vereinfachen Abläufe und den gegenseitigen Austausch, im eigenen und auch zwischen verschiedenen Unternehmen. Industriestandards entstehen in Unternehmen und werden nicht von einem Normengremium wie DIN oder ISO festgelegt – sie etablieren sich mit der Zeit durch die laufende Praxis vieler Hersteller und Anwender.

Industriestandards für den IT-Sicherheitsbereich

Cyberbedrohungen für Unternehmen entwickeln sich ständig weiter, Angriffe werden immer gezielter auf einzelne Unternehmen maßgeschneidert. Je mehr das Geschäft ins Internet verlagert wird, desto größer sind auch die Anzahl der möglichen Bedrohungen und die Zunahme der Komplexität. Genauso wie es für Rettungssanitäter wichtig ist, Herzinfarktpatienten innerhalb der ersten Goldenen Stunde ins Krankenhaus einzuliefern, müssen IT-Verantwortliche die Zeit von der Entdeckung bis zur Abwehr eines Angriffs verkürzen. Nur so können sie den Schaden begrenzen oder ganz vermeiden. Dennoch müssen sie diese wachsende Anzahl an Bedrohungen oft mit begrenzten Ressourcen bekämpfen.

Zudem setzten die meisten Organisationen Sicherheitsprodukte von mehreren, nicht miteinander interagierenden Anbietern ein. Dies kann ein höheres Risiko bedeuten, wenn in kürzester Zeit neue Gefahren auftauchen. Um sich diesen Gefahren besser stellen zu können, ist es wichtig, dass alle Akteure an einem gemeinsamen Strang ziehen, um Bedrohungen zu erkennen, das Risiko zu mindern und Compliance zu gewährleisten. Denn die Bedrohungen lassen sich nur im gegenseitigen Austausch zwischen Security-Herstellern und bedrohten Unternehmen meistern.

Welche Standards gibt es?

Es liegt also auf der Hand, auch in der IT-Sicherheit gemeinsame Standards zu nutzen. Die Open-Source Standards STIX (Structured Threat Integration Expression) und TAXII (Trusted Automated eXchange of Indicator Information) sind die ersten Projekte ihrer Art, die darauf ausgelegt sind, den Informationsaustausch zu aktuellen Bedrohungen zwischen Herstellern zu erleichtern. Sie wurden von zahlreichen Parteien mitentwickelt und können von allen Security-Anbietern und Unternehmen genutzt werden. So greifen beispielsweise die Lösungen McAfee Threat Intelligence Exchange und McAfee Enterprise Security Manager von Intel Security auf Informationen von anderen Anbietern im STIX-Format für eigene Analysen zurück und gleichen interne und externe Bedrohungsdaten miteinander ab.

STIX

STIX ist eine Sprache, die standardisierte Informationen zu Cyberbedrohungen spezifizieren, erfassen, charakterisieren und kommunizieren kann. Dies geschieht in einer strukturierten Art und Weise, um effektive Bedrohungs-Management-Prozesse und die Automatisierung zu unterstützen. Die STIX Sprache ist flexibel erweiterbar und erfasst das gesamte Spektrum der Informationen zu Cyberbedrohungen. Obwohl STIX noch relativ neu ist, wird es bereits von vielen Organisationen und Unternehmen im Bereich IT-Sicherheit weltweit genutzt.

TAXII

TAXII ist der gleichzeitig entwickelte Verteilmechanismus zum schnellen, vertrauenswürdigen und automatisierten Austausch von Datensätzen in der STIX-Sprache. Unternehmen können damit STIX-Datensätze abonnieren und werden so regelmäßig über neue Bedrohungen informiert. TAXII kann modular erweitert werden und ist nicht an ein spezielles Protokoll gebunden.

Wer ist betroffen?

Deutschland ist und bleibt ein Industriestandort mit einem starken Mittelstand, besonders im Maschinenbau. Aus dem weltweiten Trend des Internet of Things hat sich hier eine lokale Spezifikation herausgebildet: die Industrie 4.0, die sich auf vernetzte Produktionsumgebungen und Fertigungsstraßen bezieht. Um in einem Hochlohnland wie Deutschland weiterhin erfolgreich produzieren zu können, müssen die Vorteile der Digitalisierung unbedingt genutzt werden. Nur so können Produktionskosten eingespart und die Vorreiterrolle gehalten werden. Doch auch hier gilt: Je mehr Maschinen und Daten vernetzt sind, desto größer die Gefahr externer Angriffe. Denn wenn Cyberkriminelle nun nicht nur über das Büronetzwerk, sondern auch über vernetzte Produktionsroboter, die Klimaanlagen oder über in der Fertigung eingesetzte Tablets in das Unternehmensnetzwerk eindringen können, sind wertvolle Entwicklungsdaten und damit der Innovationsvorsprung schnell in Gefahr. Auch ein Produktionsstillstand mit verheerenden finanziellen Folgen wäre denkbar.

Allianz für die Sicherheit: Security Innovation Allliance

Es ist eine Tatsache, dass größere Organisationen Security-Lösungen von mehreren Anbietern nutzen, da ein einzelner Anbieter selten alle Anforderungen an Sicherheit und Compliance erfüllen kann. Die Bedrohungslandschaft und auch wirtschaftliche Herausforderungen machen es jedoch erforderlich, dass alle Produkte reibungslos zusammenarbeiten.

„Die Bedrohungslandschaft und auch wirtschaftliche Herausforderungen machen es erforderlich, dass alle Security-Produkte reibungslos zusammenarbeiten.“

Hans-Peter Bauer, Intel Security

xxxx

Intel Security hat es sich in seiner neuen Unternehmensstrategie auf die Fahne geschrieben, diese Gefahren gemeinsam mit anderen IT-Sicherheits-Anbietern zu entdecken, zu bekämpfen und vorzubeugen: Dafür wurde die Security Innovation Alliance ins Leben gerufen, um die Entwicklung interoperabler Lösungen zu beschleunigen und die Integration verschiedener Produkte in die komplexe Kundenumgebung zu erleichtern. Anbieter wie Avecto, Boldon James, CloudHASH Security (InfoReliance), ForeScout, TITUS und TrapX wurden bereits als Partner gewonnen. Weitere werden folgen. Eine vollständige Liste finden Sie hier. Dabei liegt der Fokus nicht allein auf der Policy-Orchestrierung, sondern vielmehr auf einem breiteren Informationsaustausch der vernetzten Technologien, um noch effizienter auf Bedrohungen reagieren zu können. Die Vorteile betreffen vor allem die stark gefährdete Finanzindustrie. Hier ist die Gefahr besonders groß, dass große Geldbeträge oder große Datenmengen abgezweigt werden können.

Fazit

Je mehr Partner den Standard unterstützen, desto sicherer wird es für den Kunden. Gleichzeitig wird das Thema Security wirtschaftlicher, da sich neue Geschäftsmodelle ergeben, die auf gesicherte IT setzen. Mit der gebündelten Kompetenz und unter der Einbindung verschiedener Sicherheitslösungen können sich Unternehmen eine eigene Threat Intelligence aufbauen. Nicht nur die Sicherheitsinfrastruktur wird dadurch schneller, produktiver und effizienter, auch Compliance-Richtlinien können damit besser eingehalten werden.

Über den Autor:
Hans-Peter Bauer ist Vice President Central Europe bei Intel Security. Er wechselte im Januar 2008 von Juniper Networks, wo er zuletzt als Vice President für das Enterprise-Geschäft in EMEA verantwortlich war. Er bringt eine mehr als 20-jährige Erfahrung in der Computer- und Informationstechnologie-Branche in seine Position ein. Intel Security fokussiert sich mit seiner Security-Integrated-Strategie, einem Ansatz für hardwareunterstützte Sicherheitslösungen und einem Global-Threat-Intelligence-Netzwerk, auf die Bereitstellung von proaktiven Sicherheitslösungen, die Systeme, Netzwerke und mobile Geräte im geschäftlichen und privaten Umfeld weltweit schützen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Februar 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerksicherheit: Protokolle

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close