Wählen Sie ein anderes Land, um sich über die Services vor Ort zu informieren

//Land auswählen

Value Newsletter

Cyber Security News

Threat Intelligence – Zielsicherheit im Security Lifecycle

Cyber Threat Intelligence (CTI) leistet zweifellos einen beachtlichen Beitrag zur Absicherung von Unternehmen gegen Cyber-Risiken. Effizient wird CTI jedoch erst durch eine geschickte Auswahl an Security Feeds, kombiniert mit Penetration Tests und eingebunden in einen Security Lifecycle.

Ursprünglich sollte Threat Intelligence relevante Informationen über groß angelegte Angriffe auf Unternehmen aufbereiten und vergleichbaren Organisationen zugänglich machen. „Intelligence“ steht in diesem Zusammenhang für jene Mischung aus Analyse, Ermittlung und Bericht, die die „Central Intelligence Agency“ (CIA) in den USA bei Kriminalfällen bereitstellt.

Heute allerdings bietet fast jeder Security-Anbieter „Threat Intelligence Feeds“ an – permanente Informationsströme über weltweit aufgedeckte Angriffsformen, die sich anderswo wiederholen könnten. Sinnvoll ist dies vor allem bei hoch entwickelten SIEM-Produkten und bei KI-gestützten, stark automatisierten Systemen aus dem Bereich der Netzwerk-Verhaltensanalyse. Grundsätzlich sollten Firewalls und Virenscanner aber auch ohne entsprechende Informationslieferungen funktionieren.

Sinnvolle Absicherung wählen

Statt eine unüberschaubare Zahl an sich überschneidender CTI-Informationen zu abonnieren, sollten sich Unternehmen ausschließlich gegen Bedrohungen absichern, die sie tatsächlich betreffen. Die Resultate einer „Threat Intelligence“ müssen dann intelligent ausgewertet werden und in sinnvollen Aktionen münden.

Eine Möglichkeit ist die Kombination von CTI mit dem Penetration Testing. Das Prüfen der IT-Sicherheit einer Organisation auf Schwachstellen gehört zu den Standard-Vorgehensweisen der Informationssicherheit und wird von Institutionen wie dem BSI explizit als Bestandteil eines professionellen Sicherheitsmanagements gefordert. In der Praxis wird häufig jedoch während eines Penetration Tests lediglich ein Standard-Arsenal an üblichen Schwachstellen geprüft. Eine echte Anpassung auf den jeweiligen Schutzbedarf des Kunden erlaubt diese Vorgehensweise nicht. Die Scope-Bestimmung für eine Schwachstellenanalyse lässt sich aber hervorragend anhand von CTI-Resultaten durchführen, wenn man sie zuvor anhand eines Anwender-Profils nach Relevanz filtert.

Schlagkräftige Sicherheitsmaßnahmen

Auf der Basis eines kundenspezifischen Threat Intelligence Feeds und einem daran angeschlossenen zielgerichteten Penetration Testing bauen neutrale Prüf- und Zertifizierungsdienstleister wie TÜV SÜD einen Security Lifecycle, der Unternehmen zu schlagkräftigen Sicherheitsmaßnahmen verhilft und die hauseigenen Security-Spezialisten entlastet – während gleichzeitig unnötige Kosten entfallen.

Zunächst wird ein Profil des Anwenders angelegt, das Auskunft über Datenverarbeitung, Schwachstellen und Bedrohungspotential gibt. Im Anschluss daran werden Threat Intelligence Feeds nach anwenderrelevanten Informationen gefiltert. Dritte Komponente des Security Lifecycles sind Penetration Tests, die ebenfalls auf die gefilterten, anwenderbezogenen CTI-Daten zugreifen. Im Anschluss an derartige „Intelligence-Led Penetration Tests“ erhält der Anwender dann noch Empfehlungen zur Optimierung seiner Security und Beratung zur Umsetzung seiner Ziele.

Durchläuft der Anwender diesen Zyklus regelmäßig, kommt er zu einer maximalen Nutzanwendung von Threat Intelligence Informationen, ohne sich täglich mit der Auswertung entsprechender Feeds abmühen und bei Penetration Tests Kompromisse eingehen zu müssen. TÜV SÜD unterstützt mit Dienstleistungen dieser Art speziell die hoch belasteten Security-Teams im Mittelstand, die meist mit geringen Ressourcen auskommen müssen.

TÜV SÜD Ansprechpartner: Stefan Vollmer, Chief Technology Officer, TÜV SÜD Sec-IT GmbH

Wie können wir Ihnen helfen?

WORLDWIDE

Germany

German

Global

Americas

Asia

Europe

Middle East and Africa