- Teil I: amasol SecOps - Das Nutzer Verhalten im Fokus
- Teil II: amasol SecOps - Netzwerk Forensik in Echtzeit
- Teil III: amasol SecOps - Applikationssicherheit von Anfang an
Nach einem Ausflug in die Welt des römischen Handels auf dem Mittelmeer geht der Fokus des vierten und letzten Teils dieser Beitragsreihe zurück auf den Perimeter des Römischen Reiches. Dort hat der Befehlshaber seine Grenzen stets im Blick und kennt die wichtigsten Standorte, die Tag und Nacht bewacht werden müssen.
Da der Befehlshaber sehr erfahren ist, weiß er, wie die Feinde des Römischen Reiches üblicherweise agieren. Aus diesem Grund werden sämtliche Sicherheitsvorkehrungen – zum Beispiel stabile Wälle – nicht nur routinemäßig auf Sicht überprüft, sondern manchmal auch eigene vertrauenswürdige Trupps mit dem Versuch beauftragt, Lücken in der Verteidigung zu finden. Das ist eine umfangreiche Aufgabe und so folgt der Befehlshaber dem Prinzip „divide et impera“, das heutzutage in der Informatik als „divide and conquer“-Paradigma bekannt ist, um die Verteidigung abschnittsweise zu überprüfen. Sollten dabei Lücken im Grenzwall festgestellt werden oder unaufmerksame Wachposten, die ein unbemerktes Vorbeikommen an einem Grenzposten ermöglichen, sind entsprechende Gegenmaßnahmen zu treffen.
Der Feind schläft nie – das sollte Ihre Verteidigung auch nicht
So wenig sich der erfahrene römische Befehlshaber auf den Lorbeeren einer erfolgreichen Überprüfung ausruhen sollte, können sich auch in modernen Zeiten Security-Teams nicht sicher sein, dass regelmäßige Pentests zur Gewährleistung der Netzwerksicherheit ausreichen. Schließlich treten neue Sicherheitslücken unerwartet auf. Zudem bedeutet Pentesting monetären, personellen und zeitlichen Aufwand für jeden Durchführungszyklus. Das wiederum spricht gegen eine engmaschige Überwachung durch Pentesting.
Quasi-kontinuierliche Überwachung durch Breach-and-Attack-Simulation
An dieser Stelle zeigt die Automatisierung ihre Vorzüge. Die „Threat Simulator“-Lösung des Herstellers Keysight ermöglicht eine effiziente und kostengünstige Überwachung der Netzwerksicherheit. Mithilfe der Breach-and-Attack-Simulation können die auf dem MITRE ATT&CK Framework basierenden gängigen Angriffsszenarien quasi-kontinuierlich getestet werden. Auf diese Weise werden die aktuellen Sicherheitsvorkehrungen im Netzwerk validiert und bei Bedarf verbessert. Gleichzeitig liegen die Ergebnisse der Simulationen als Beweis der getroffenen Sicherheitsmaßnahmen vor.
Hat amasol SecOps Ihr Interesse geweckt? Dann sprechen Sie uns gerne an: Olga Wall, Consultant für Application Performance Management.