Brian Jackson - Fotolia

Der richtige Umgang mit Sicherheitsalarmen

Die Anzahl der Alarmmeldungen in Unternehmensnetzwerken ist häufig zu hoch, um noch sinnvolle Maßnahmen abzuleiten. Ein Risiko für die Security.

Eine aktuelle Umfrage von der Cloud Security Alliance und Skyhigh Networks mit dem Titel „IT Security in the Age of Cloud“ (PDF) hat ergeben, das eine signifikante Anzahl von IT- und Security-Verantwortlichen Probleme mit der Flut von Sicherheitsalarmen haben. Nahezu ein Drittel der 228 Befragten gab an, dass sie Netzwerksicherheitsmeldungen inzwischen ignorieren, weil einfach zu viele Fehlalarme darunter sind. 26 Prozent der Befragten gaben an, dass sie mehr Sicherheitsmeldungen erhalten, als sie untersuchen können. Diese Ergebnisse verdeutlichen nicht nur, das da ein Risiko besteht. Es wird auch deutlich, das keineswegs alles getan wird, um die Sicherheit im Unternehmen zu verbessern.

Zudem gaben in der Umfrage 40 Prozent der Befragten an, dass die erhaltenen Netzwerksicherheitswarnungen keine verwertbaren Informationen enthielten. Dies sagt einiges über die implementierten Lösungen, das Zusammenspiel und die Prozesse aus. Die Mehrheit der Befragten (53,7 Prozent) gab an, dass ihre Unternehmen planen, das Budget für die IT-Sicherheit in den nächsten 12 Monaten zu erhöhen. Das wirft die Frage auf, wird dem bestehenden Problem einfach nur mehr Geld geopfert? Das Mantra scheint da zu sein: „Einfach mehr Geld investieren, dies wird vermutlich alle Probleme lösen.“ Bedauerlicherweise funktioniert IT-Sicherheit nicht nach diesem Muster. Schnelle, einfache Lösungen funktionieren nicht und werden dies auch niemals tun. Um diesen Herausforderungen gerecht zu werden, ist ein unverstellter Blick auf die Situation vonnöten. Das kann unter Umständen neue Werkzeuge erfordern, oder auch einen neuen Ansatz, wie die IT-Sicherheit verwaltet wird.

Wie können IT- und Sicherheitsverantwortlichen dem Chaos mit den Sicherheitswarnungen begegnen? Zwar ist die Situation in jedem Unternehmen anders, aber es gibt ein paar allgemeine Herangehensweisen, die dabei helfen können, die Lage wieder unter Kontrolle zu bekommen. Zunächst einmal gilt es herauszufinden und sich darauf zu verständigen, was wirklich wichtig ist und worauf es ankommt. Will heißen, welche Art von Angriffen benötigen die entsprechende Aufmerksamkeit durch die IT-Abteilung? Das kann beispielsweise Enterprise-Anwendungen in der DMZ mit Firewall- und IDS-Warnungen beinhalten. Oder auch Endpunkt-Sicherheit inklusive DLP und Malware-Schutz. Die Einbeziehung einer SIEM-Lösung oder auch eines Managed Security Services Provider kann gleichfalls sinnvoll sein. Welche zusätzlichen oder besseren Informationen sind notwendig? Vielleicht stehen für wichtigen Entscheidungen nicht genügend oder nicht die richtigen Informationen zur Verfügung.

Systeme aufeinander abstimmen

Die meisten Probleme im Zusammenhang mit Sicherheitsalarmen sind meist auf eine mangelnde Abstimmung der Sicherheitssysteme zurückzuführen. Viele Lösungen werden einmal eingerichtet und danach nie wieder angefasst – sei es aus Zeitgründen oder einem mangelnden Verständnis in Bezug auf die Produkte und Zusammenhänge. Ohne eine kontinuierliche Überwachung und ein nachfolgendes Anpassen von Firewalls, Intrusion Detection Systeme und SIEM-Lösungen lassen sich keine messbaren Verbesserungen erzielen. Einzelne Sicherheitslösungen erfordern Rückkoppelungsprozesse, die dann wieder in das große Ganze des jeweiligen IT-Sicherheitskonzeptes einfließen.

Es existieren jede Menge Stellschrauben, um die Sicherheitswarnungen optimal zu konfigurieren. Schon im Hinblick auf die Benutzerfreundlichkeit für Admins in Sachen Alarme, empfiehlt es sich für Unternehmen, Zeit und Ressourcen in diese wiederkehrenden Arbeiten zu investieren. Andernfalls wird ein falsches Gefühl der Sicherheit vermittelt, das langfristig für ein Scheitern von allen Beteiligten sorgen wird.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

SIEM: Tipps zur Konfiguration für bessere Ergebnisse.

IT-Security: Logfiles und Protkolldaten speichern und auswerten.

IT-Security: Technologie alleine löst keine Sicherheitsprobleme.

So können Unternehmen aktuellen Sicherheitsrisiken begegnen.

Artikel wurde zuletzt im September 2016 aktualisiert

Erfahren Sie mehr über NAC- und Endpunktsicherheits-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close