Was sind Threat Intelligence Systems?

Die Automatisierung Ihrer IT-Security hat viele Vorteile. Sie können beispielsweise Ihre Reaktionsgeschwindigkeit enorm erhöhen. Moderne Produkte reagieren in Echtzeit auf Änderungen in Ihrem System und fertigen Dokumentationen dieser an. Zusätzlich machen Sie sich durch die Automatisierung von den Arbeitszeiten Ihrer Angestellten unabhängig. So können Sie auf Angriffe um Mitternacht genauso effektiv reagieren, wie um 11Uhr morgens, wenn Ihre Angestellten arbeiten.

Um Ihr gesamtes IT-Security System zu automatisieren, benötigen Sie jedoch mehrere Produkte. In diesem Beitrag bringen wir Ihnen die Produktart der Threat Intelligence Systems (TIS) näher. Sie erfahren, welche Daten Threat Intelligence Systems (TIS) erheben und welchen Nutzen sie daraus ziehen. Außerdem zeigen wir, worauf Sie bei der Auswahl Ihres Threat Intelligence Systems achten müssen.

Welche Daten sammeln Threat Intelligence Systems?

Threat Intelligence Systems beziehen ihre Daten aus drei verschiedenen systeminternen Quellen. Diese sind Benutzeraktivitäten, Endpunkte und der Netzwerkverkehr.

Das TIS überwacht die Benutzeraktivitäten, indem es das erwartete Verhalten des jeweiligen Benutzers mit dem tatsächlichen Verhalten abgleicht. Dieser Abgleich findet mithilfe von hinterlegtem Standardverhalten des Nutzers und maschinellem Lernen statt. Endpunkte wie z.B. Laptops, Desktop-Computer oder Handys werden beispielsweise durch Antivirensoftware überwacht. Wie Benutzeraktivitäten, sollten Sie auch Endpunkte auf unübliches Verhalten, wie unpassende IP-Adressen und nicht freigegebene Softwareinstallationen prüfen. Den Netzwerkverkehr kann das Threat Intelligence System ebenfalls mithilfe von Soll-/Ist Vergleichen und maschinellem Lernen überwachen. So erkennt es verdächtige Vorgänge, die auf potenzielle Sicherheitsvorfälle hinweisen.

Zusätzlich zu den internen Quellen erhalten Threat Intelligence Systems auch Informationen aus sogenannten Bedrohungsdatenfeeds. Diese werden von Externen zur Verfügung gestellt. Sie enthalten Informationen über bekannte Bedrohungen, wie z. B. Malware, Schwachstellen und Exploits. Diese Feeds erhalten regelmäßig Updates und stellen damit sicher, dass das TIS immer auf dem neusten Stand der Industrie bleibt.

Quelle: Rewion

Was ist der Zweck von Threat Intelligence Systems?

Für die Vorbereitung auf Sicherheitsvorfälle und eine effektive Reaktion benötigen Sie viele Informationen sowie genaue Kenntnis über den Aufbau und Status Ihres Systems. Auch über aktuelle Bedrohungen und Schwachstellen sowie Möglichkeiten zu deren Beseitigung müssen Sie informiert sein. All diese Informationen sammelt ein Threat Intelligence System und konsolidiert sie an einer Stelle. So stellen Sie sicher, dass im Ernstfall alle benötigten Informationen schnell und gut aufbereitet zur Verfügung stehen. Dabei spielt es keine Rolle, aus welcher Anwendung die Daten stammen und in welcher Form sie eingespeist werden. Aktuelle Threat Intelligence Systems können alle weit verbreiteten Formate wie STIX/TAXII, JSON, XML, PDF, CSV und E-Mail auslesen und verwerten.

Die hier gesammelten Daten können Sie ebenfalls für das Finden von Schwachstellen in Ihrem System verwenden. Threat Intelligence Systems dienen also nicht nur als Datenbasis für Ihre Reaktion im Ernstfall, sie können auch dabei helfen, Ihr System im Voraus so aufzubauen, dass Angreifer es schwerer haben, kritische Punkte im System zu erreichen. Dafür werden für Ihre Angestellten automatisch Dashboards erstellt, die Einblicke in die wichtigsten Informationen über Ihr System gewähren. Wenn Sie genauer wissen wollen, wie Sie Schwachstellen in Ihrem System erkennen und bearbeiten, erfahren Sie hier mehr.

Worauf Sie bei der Auswahl Ihres Threat Intelligence Systems achten sollten

 

Quelle: Rewion

Um ein hohes Sicherheitslevel zu erreichen, ist es wichtig, dass Sie die oben genannten Daten entlang Ihres gesamten Netzwerkes sammeln. Dadurch erreichen Sie die sogenannte End-to-End Sichtbarkeit in Ihrem IT-System. Bei der Implementierung sollten Sie daher darauf achten, dass das Treat Intelligence System Ihrer Wahl mit Ihrem bereits etablierten System kompatibel ist.

Außerdem sollte Ihr TIS auch mit Ihren Incident Response Anwendungen kompatibel sein. Diese sind bei einem Sicherheitsvorfall für die Reaktion zuständig. Sie bekämpfen die Gefahr und können im Nachhinein die Funktionsfähigkeit des Systems wieder herstellen. Zusätzlich erstellen Sie eine Dokumentation von Angriffen und der Reaktion darauf. Wenn Sie mehr zum Thema Incident Response erfahren wollen, lesen Sie hier weiter.

Sie sollten sich vor der Implementierung eines Threat Intelligence Systems auch darüber bewusst sein, was genau Ihr Anforderungsprofil ist. Haben Sie bereits eine bestehende Sicherheitsinfrastruktur und benötigen hauptsächlich externe Bedrohungsdatenfeeds, um bei aktuellen Trends und Bedrohungen auf dem Laufenden zu bleiben? Ist Ihr Unternehmen global oder nur lokal vertreten und gehören Sie einer bestimmten Industrie an? Benötigen Sie zusätzlich zum Threat Intelligence System auch neue Hardware oder Incident Response Tools? All diese Fragen beeinflussen die Wahl ihres Threat Intelligence Systems.

 

Bei Fragen oder Anregungen zum Thema Zero Trust Security, IT-Security oder Security Governance stehen wir Ihnen gerne beratend zur Seite. Wir freuen uns auf Ihre Kontaktaufnahme.

Können wir Ihnen helfen?

Können wir Ihnen helfen?

Julian Steil

Beitrag teilen:

Mehr Informationen, einen Austausch oder konkrete Unterstützung im Projekt?

Anfrage senden

Nach oben scrollen