F

Welche Rolle spielt Mobile Security Analytics für die Netzwerksicherheit?

Security-Analytics-Tools sind unverzichtbare Helfer im Kampf um die Netzwerksicherheit. Mobile Security Analytics ist dabei der neueste Trend.

Wie können Unternehmen mit wenig Ressourcen die Vorteile von Security Analytics ausnutzen, um ihre Netzwerksicherheit zu verbessern?

Heutzutage sind Unternehmen ständig dem Druck ausgesetzt, Mehr mit Weniger erreichen zu müssen. Nirgendwo tritt das mehr in Erscheinung als bei der Unternehmenssicherheit. Branchen-Experten empfehlen, dass die Zeit von der Erkennung eines kritischen Einbruchs bis zur Eindämmung, Isolation oder Lösung weniger als eine Stunde dauern darf. Das ist selbst für sehr erfahrene Security-Teams mit genügend Budget ein ambitioniertes Ziel, zumal viele Angriffe oft gar nicht bemerkt werden.

Weiterhin gilt, dass kleinere Unternehmen mit wenig Security-Budget oftmals nicht den Luxus eines dedizierten Security-Teams haben. Selbst wer sich eines leisten kann, muss zunächst einmal Security-Profis mit ausreichend Fachwissen und Erfahrung finden, die in diese Rolle schlüpfen können. Die Herausforderungen für kleinere Security-Teams sind hier allerdings noch nicht zu Ende. Die moderne Bedrohungslandschaft bringt fortgeschrittene Angriffe mit sich, die recht einfach herkömmliche Security-Kontrollen wie Antiviren-Software, Layer-4-Firewalls und Secure Sockets Layer (SSL) umgehen können.

Es gibt sicherlich viele Tools und Techniken, mit denen Security-Teams die Risiken und den Schaden reduzieren können, die durch Angriffe auf die Netzwerksicherheit ausgelöst wurden. Eine Ressource wäre zum Beispiel das Whitepaper Critical Security Controls for Effective Cyber Defense des Council on Cyber Security.  Aber auch wenn Sie entsprechende Anwendungen und grundsätzliches Wissen für Ihre Netzwerksicherheit zur Verfügung haben, reicht das möglicherweise für viele Unternehmen nicht aus, um das Risiko auf ein angemessenes Niveau zu senken.

Security-Profis brauchen also künftig Tools, mit denen sie tiefe Einblicke in die Aktivitäten der zu betreuenden Netzwerke erhalten. Einfache Auflistungen von Ereignissen und statische Zahlen-Tabellen werden nicht ausreichen, um sowohl Angriffe zu entdecken als auch so genannte False Positives in einem akzeptablen Rahmen zu halten.

Stattdessen brauchen Sie fortgeschrittene Analytics-Tools, mit denen sich Grundwerte definieren lassen, die bei Überschreiten Benachrichtigungen auslösen. Mit dieser Security Analytics haben Unternehmen die Möglichkeit, fortgeschrittene Angriffe zu erkennen und entsprechend zu reagieren. In kleineren Unternehmen wird Security Analytics eine entscheidende Rolle spielen, da sie eine notwendige Verstärkung ist, um Ressourcen-Limits zu adressieren.

Da sich Security Analytics langsam aber sicher etabliert, werden Smartphones und Tablets zu den bevorzugten Adressaten von Sicherheitswarnungen und entsprechenden Berichten. Auf Smartphones Sicherheitswarnungen zu erhalten ist dabei natürlich nicht neu. Allerdings wird sich das Feld ausweiten, damit Security-Profis fortgeschrittene Analysen erhalten und direkt auf dem mobilen Gerät auf die Daten reagieren können. Ganz offensichtlich ist natürlich auch die Sicherheit eines solchen mobilen Endgerätes selbst von höchster Priorität. Das bedeutet Verschlüsselung für das Mobilgerät und den entsprechenden Verbindungen, starke Authentifizierungs-Mechanismen und die Möglichkeit, die Geräte aus der Ferne löschen zu können (Remote Wipe). Diese Anforderungen sind allerdings gar nicht so einfach zu erfüllen. Die Vorteile von Mobile Security Analytics dürften allerdings sehr wahrscheinlich für die Implementierungs-Kosten entschädigen.

Heutzutage ist Mobile Security Analytics in noch keinem besonders großen Umfang möglich. Es gibt allerdings einige vielversprechende, kommerzielle Produkte, beispielsweise die Everywhere App von Splunk. Eine andere Option wäre Open-Source-Software wie von Elasticsearch ELK Stack.

Über den Autor:

Dave Herrald ist Solutions Architect, der sich auf IT-Security spezialisiert hat. Er arbeitet bei Global Technology Resources.

Folgen Sie SearchNetworking.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Juni 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Sicherheitsanalyse

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close