Drei Möglichkeiten, ein Open Source Security Toolkit zusammenzustellen

Ein Open Source Security Toolkit kann für Unternehmen sehr nützlich sein. Wir zeigen Ihnen, wie sie die richtigen Tools für Ihre Bedürfnisse wählen.

Es ist grundsätzlich keine gute Idee, sich beim Schutz der Firma auf nur ein Open Source Security Tool zu verlassen....

Wie bei jedem Open-Source-Produkt haben böswillige Hacker Zugriff auf das gleiche Tool. Möglicherweise finden sie Schwachstellen darin und nutzen diese aus. Um es den Angreifern so schwer wie möglich zu machen, sollten sich Firmen mit einer Ansammlung ihrer favorisierten Open Source Security Tools eindecken und schützen. Der Einsatz mehrerer Tools ist besser, weil die Schwachstelle der einen Software möglicherweise von einer anderen kompensiert wird. Je mehr Werkzeuge sich in so einem Kit befinden, desto besser sind die Daten geschützt und nicht einem Fehler in einem speziellen Open-Source-Security-Programm ausgeliefert.

In einem Open Source Security Toolkit sollte sich mindestens ein Erkennungs- und Penetrationstest-Tool wie zum Beispiel das Metasploit Framework befinden. Weiterhin gehören ein Schwachstellen-Scanner wie Nexpose, ein Programm zur Verarbeitung von Vorfällen wie MozDef, ein Tool für die Analyse von Malware wie Cuckoo Sandbox und ein Monitoring-Tool für das Netzwerk wie Nagios in die digitale Werkzeugkiste. Administratoren sollten zunächst sicherstellen, dass all diese Programme angemessen funktionieren und frei von Sicherheitslücken sind. Deswegen prüfen Sie die Software am besten in einer Testumgebung, das vom produktiven Teil getrennt ist.

Nachfolgend finden Sie drei Faktoren, die Sie beim Zusammenstellen eines Open Source Security Toolkits beachten sollten.

Vertikale Branchen

Die Auswahl der Security Tools für ein Toolkit richtet sich danach, für welche Art eines Unternehmens der Security-Experte arbeitet und in welcher vertikalen Branche sich diese Firma einstufen lässt. Ebenfalls ist es hilfreich zu wissen, welche vertikalen Branchen am meisten von Datensicherheitsverletzungen und Sicherheitsvorfällen betroffen waren. Die Arten der Angriffe erleichtern die Wahl der richtigen Security Tools natürlich ebenfalls.

Der Verizon Data Breach Invetigative Report 2015 zeigt zum Beispiel, dass Organisationen im öffentlichen Sektor als Ziel an oberster Stelle stehen, wenn es um Datensicherheitsverletzungen und Security-Vorfälle geht. Auf Platz zwei befinden sich Finanzdienstleister. Danach folgen Fertigungsbetriebe, Unterbringungen und Einzelhändler. Bei kleineren Organisationen in den Branchen Einzelhandel und Unterbringung wurde wesentlich häufiger eingebrochen als bei großen.

Ein Einzelhändler nutzt möglicherweise Open Source Point-of Sale System Tools, die ihre eigenen Kontrollmechanismen und -Funktionen mit sich bringen. Beispiele dafür sind SUSE Enterprise Point of Service oder OpenBravo Retail. OpenBravo Retail verwendet rollenbasierten Zugriffe und zusätzlich Authentifizierung am POS-Terminal. Bei Linux Software wie SUSE Enterprise Point of Service sollten Unternehmen den Einsatz von Open Source Security Tools für Linux in Erwägung ziehen. Um den Angreifern einen Schritt voraus zu sein, verwenden Sie grundsätzlich die neueste Version der Tools und stellen sicher, dass sie sich immer auf dem aktuellen Stand befinden.

Anforderungen an die Compliance

Ein Unternehmen muss häufig mehr als eine Compliance-Richtlinie einhalten. Sollte die Firma dazu nicht in der Lage sein, kann das hohe Strafen nach sich ziehen und/oder der Ruf leidet darunter. Die Compliance-Richtlinien für jeden Standard einfach durchzusetzen, ist nicht ausreichend. Um die Risiken zu reduzieren, die die Konformität verletzen würden, sollten Firmen den Einsatz von Compliance Tools, etwa für die Analyse der Log-Dateien in Erwägung ziehen. Ein Favorit ist Open Source Host-based Intrusion Detection Security (OSSEC). Es kann überprüfen, ob gesetzliche Auflagen für HIPAA, Payment Card Industry Data Security Standard (PCI DSS), den Sarbanes-Oxley Act und Federal Information Security Management Act (FISMA) erfüllt werden. Bevor Sie OSSEC mit FISMA-Dateien ausprobieren, sehen Sie sich OpenFISMA an. Das ist ein Automatisierungs-Tool, das speziell entwickelt wurde, um die Anforderungen von FISMA zu erfüllen. Bis auf PCI DSS sind die Tests eher für Firmen interessant, die mit US-Unternehmen oder -Organisationen Geschäfte machen und daher auch diese Regularien erfüllen müssen.

Im Zentrum von OSSEC befindet sich ein Server für das Management. Damit kann ein Unternehmen die Richtlinien für die Überprüfung der Integrität besser verwalten. Außerdem lässt sich damit die Analyse der Log-Dateien mehrerer Betriebssysteme realisieren. Dazu gehören Linux, Windows, Solaris und Mac OS X. Der Server schickt Alarme an die Security-Administratoren, wenn unautorisierte Änderungen am Dateisystem oder schädliches Verhalten in der Log-Datei entdeckt werden. Unternehmen müssen sich um Probleme kümmern, bevor die Fristen für die vorgeschriebenen Compliance-Berichte ablaufen.

Durchsetzung von Service-Level Agreements

Planen Unternehmen, einen SaaS-Provider (Software as a Service) zu verwenden, damit sich dieser um Teile der IT-Anforderungen kümmert, dann ist der Einsatz eines Netzwerk-Monitoring-Tools ratsam. Damit lassen sich Service-Level Agreements (SLA) oder  Leistungsverträge durchsetzen, auf die sich Firma und Provider geeinigt haben. Einige dieser Tools laufen im Hintergrund und andere sind automatisiert. Manche können Sie manuell über eine Kommandozeile konfigurieren, dazu gehören Pandora FMS und PRTG Network Monitor Freeware. Andere Tools bieten anwenderfreundlichere Schnittstellen.

Ohne angemessene Monitoring Tools für das Netzwerk, kann ein Unternehmen nicht überprüfen, ob der Provider die ausgehandelten Leistungen erfüllt. Dazu gehört zum Beispiel die Verfügbarkeit. Die Security-Manager und Netzwerk-Administratoren hätten keine Einblicke in die Performance des Netzwerks.

Mit einem Netzwerk-Monitoring-Tool können sich Netzwerk-Administratoren und Security-Manager über die Performance des Netzwerks informieren. Diese Daten lassen sich dann mit den Vereinbarungen abgleichen. Sollte die Performance schlechter werden, schicken die entsprechenden Tools eine Benachrichtigung. Daraufhin können Firma und Service Provider angemessen reagieren. Gibt es einen Alarm, dass die Performance unter die Vereinbarung gefallen ist, sollte das Unternehmen dem Provider eine gewisse Zeitspanne einräumen, um das Problem zu lösen. Kann der Provider den Termin nicht einhalten, dann sind möglicherweise Strafen für ihn die Folge.

Die Leistungsvereinbarung sollte eine Austrittsklausel beinhalten. Diese ruft man auf den Plan, wenn ein Kunde mit der Performance des Provider-Netzwerks unzufrieden ist oder wenn Sicherheitsbedenken nicht adressiert wurden. Die Firma muss in so einem Fall ohne hohe Strafen vom Vertrag zurücktreten können. In dieser Austrittsklausel ist im Idealfall ebenfalls hinterlegt, in welchen Formaten der Provider die Daten und Backups liefert, die dem Unternehmen gehören.

Über den Autor:
Judith M. Myerson ist ein Security- und Systems-Engineering-Profi. Sie hat viele Artikel in den Bereichen Security, Risiko-Management und Internet of Things veröffentlicht. Sie ist außerdem die Autorin von RFID in the Supply Chain. Myerson ist CRISC (Certified in Risk and Information System Control) und Mitglied von OPSEC und ISACA.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Februar 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Open Source: Sicherheitstools und -Anwendungen

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close