Umfassende Erkennung von Cyber-Gefahren durch Managed SIEM Services von Controlware
07.07.2020
IT, NewMedia & Software
Dietzenbach, 07. Juli 2020 - Viele Unternehmen setzen zur Abwehr von Cyber-Gefahren auf Security Information & Event Management (SIEM)-Lösungen. Basis für die Erkennung sind dabei "Use Cases", also vorab definierte Ereignisse, die mit einer kontinuierlichen Suche erkannt werden und nach definierten Regeln einen Alarm auslösen. Controlware erweitert diesen Ansatz um Cyber Use Cases - basierend auf dem MITRE ATT&CK™-Modell, womit sich die Aufdeckungsraten erheblich erhöhen lassen.
Die Einrichtung und der Betrieb von SIEM-Lösungen setzt tiefes Fachwissen und Erfahrung bei der Erkennung von Cyber-Gefahren voraus - und zwar bei der Formulierung ebenso wie bei der Implementierung der Erkennungsmechanismen. Denn zur Erkennung von Ereignissen, also Security-relevanten Vorfällen, verwenden diese Systeme üblicherweise sogenannte Use Cases. Durch den Use Case-Ansatz ist es möglich, sehr schnell aus der großen Anzahl täglicher Events potenzielle sicherheitsrelevante Vorfälle herauszufiltern. Der Systemintegrator und Managed Service Provider Controlware hat diesen Ansatz weiterentwickelt und kann so weitaus mehr Cyber-Gefahren erkennen und Attacken erfolgreich stoppen oder verhindern. Denn: In der Praxis beschränken sich die Use Cases der gängigen SIEM-Lösungen meist auf Compliance-getriebene Use Cases. Darunter sind Basis Use Cases zu verstehen, die Verstöße gegen Compliance-Richtlinien erkennen oder Auffälligkeiten in System-Protokollierungen bzw. Logdaten feststellen, die eventuell auf Security Incidents hindeuten. Diese Use Cases stellen eine Basisüberwachung sicher, eignen sich jedoch nicht zur vollständigen Erkennung "echter" Cyber-Gefahren und Attacken.
Controlware hat deshalb seinen Use Case-Katalog um Cyber Security Use Cases auf Basis des MITRE ATT&CK™-Modells erweitert. Bei diesen Use Cases liegt der Fokus auf der Erkennung von Cyber-Gefahren bzw. Cyber-Angriffen. Hier wird versucht, die typischen Angreifer-Techniken in den unterschiedlichen Phasen eines Cyber-Angriffs über die Auswertung der entsprechenden Logdaten zu erkennen. Diese sind erheblich komplexer als Basis Use Cases und erfordern bei der Formulierung ein sehr profundes Verständnis der Techniken und Vorgehensweisen von Angreifern sowie Erfahrung bei der individuellen Anpassung an die Kundenumgebung. Zudem sind erweiterte Logquellen wie Sysmon- oder Powershell-Logs erforderlich.
Die Controlware Cyber Use Cases können als wirtschaftliche Alternative zu Systemen zur Anomalie-Erkennung eingesetzt werden, die auf Untersuchungen des Netzwerkdatenverkehrs oder des Benutzerverhaltes zurückgreifen. Diese Systeme bieten zwar eine hohe Erkennungsrate, sind jedoch aufgrund der dazu benötigten leistungsstarken Sensorik und Datenverarbeitung sowie der KI-Technologie meist erheblich kostenintensiver.
Zwar ersetzen auch die Controlware Cyber Use Cases nicht die anschließende manuelle Bewertung der erkannten Vorfälle durch ausgebildete Security-Analysten, sie sind jedoch eine wesentliche Grundlage für den wirtschaftlichen Betrieb eines Security Operations Centers: Die Qualität der Ergebnisse hat einen erheblichen Einfluss darauf, wie viele Events manuell überprüft werden müssen und wie oft es zu falschem Alarm kommt.
Darüber hinaus lassen sich die Managed SIEM Services mit weiteren Cyber Defense-Modulen - beispielsweise Vulnerability Management oder Advanced Threat Detection - je nach Bedarf kombinieren. Installation, Konfiguration und Betrieb aller Module und des Security Operations Centers übernimmt Controlware als Service Provider. Zudem ist ein Service Provider in der Lage, zusätzlich auf Erkenntnisse aus anderen Kundenumgebungen zuzugreifen - im Gegensatz zu den hauseigenen IT-Spezialisten der Unternehmen. So kann Controlware erstens schneller auf Vorfälle reagieren und zweitens Maßnahmen vorschlagen, die sich in anderen Security-Vorfällen als sinnvoll erwiesen haben. Damit werden Schäden bereits verhindert, ehe sie eintreten.
(4.028 Zeichen inkl. Leerzeichen)
https://www.controlware.de/
Controlware GmbH
Waldstraße 92 63128 Dietzenbach
Pressekontakt
http://www.fischerappelt.de
fischerAppelt, relations GmbH
Otl-Aicher-Straße 64 80807 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Stefanie Zender
06.10.2020 | Stefanie Zender
Internet of Things - Chancen nutzen und Risiken bewältigen mit Controlware
Internet of Things - Chancen nutzen und Risiken bewältigen mit Controlware
30.09.2020 | Stefanie Zender
Ausbildung bei Controlware wird großgeschrieben:
Ausbildung bei Controlware wird großgeschrieben:
23.09.2020 | Stefanie Zender
Controlware ist eines der Top-Systemhäuser in Deutschland
Controlware ist eines der Top-Systemhäuser in Deutschland
22.09.2020 | Stefanie Zender
Erfolgreicher Abschluss für den "Controlware vSecurity Day 2020" - erstmals im virtuellen Format
Erfolgreicher Abschluss für den "Controlware vSecurity Day 2020" - erstmals im virtuellen Format
02.09.2020 | Stefanie Zender
Controlware lädt ein zum virtuellen IT-Branchentreffen "Controlware vSecurity Day 2020"
Controlware lädt ein zum virtuellen IT-Branchentreffen "Controlware vSecurity Day 2020"
Weitere Artikel in dieser Kategorie
08.03.2025 | Alpein Software Swiss AG
Expertise in SAP-Anwendungen: Flexibilisierung für SAP-Unternehmen
Expertise in SAP-Anwendungen: Flexibilisierung für SAP-Unternehmen
07.03.2025 | Broadcom Inc.
Broadcom Studie: Der Markt für souveräne Clouds wächst
Broadcom Studie: Der Markt für souveräne Clouds wächst
07.03.2025 | Alibaba Cloud
Alibaba Cloud bricht mit Datenbank PolarDB Weltrekord
Alibaba Cloud bricht mit Datenbank PolarDB Weltrekord
07.03.2025 | Telkotec GmbH
Moderne Telekommunikations- und Netzwerkinfrastruktur als Motor der digitalen Transformation
Moderne Telekommunikations- und Netzwerkinfrastruktur als Motor der digitalen Transformation
06.03.2025 | Censys
Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen
Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen
