Es ist ein Dilemma, das den IT-Verantwortlichen in Behördenorganisationen Kopfzerbrechen bereitet: Sensible Informationen dürfen ihre Sicherheitszone im Netzwerk keinesfalls verlassen, wohingegen Informationen zu Security Incidents die Zonengrenzen passieren können sollten. Lesen Sie in diesem Blogbeitrag, wie selbstüberwachende Systeme diesen Konflikt ohne Abstriche bei der Sicherheit lösen.
Sensible Informationen wie beispielsweise Standorte, kryptografische Chiffrierschlüssel, IP-Adressbereiche oder Netzwerk-Topologien müssen kompromisslos vor dem Zugriff Dritter geschützt werden. Dies gelingt am besten in komplett isolierten Netzwerkzonen. In solche isolierten Zonen führen grundsätzlich keine Wege hinein und keine hinaus. Doch dieser fehlende Übergang kann zum Problem werden – nämlich dann, wenn Security and Safety Monitoring betrieben werden soll. Dieses Monitoring ermöglicht das Sammeln von spezifischen Informationen zu möglichen Security Incidents oder Informationen über Betriebsstörungen und führt im Bedarfsfall eine Alarmierung aus oder integriert sich in die Datenkorrelation mit dem Umsystem.
Jeder Zonenübergang stellt eine Herausforderung dar:
Nur definierte Information darf übertragen werden – im vorliegenden Beispiel keine klassifizierten Nutzdaten, sondern nur Resultate aus der Überwachung.
Der notwendige Informationsgehalt darf nicht verloren gehen.
Die Verarbeitungszeit muss genügend rasch sein, um Reaktionszeiten zu erfüllen.
Im Rahmen eines Information Security Management System (ISMS) im Sinne der Standardreihe ISO 27001 werden Risiken auf der operativen Stufe identifiziert und festgehalten. Durch die Definition und Umsetzung von Zonen können die Risiken auf System-, Prozess- und Prozeduralebene laufend überprüft und dadurch mimimiert werden.
Generell zeichnet sich im Security Monitoring ein Paradigmenwechsel ab: Ein reaktives Troubleshooting reicht heute nicht mehr aus, um die Cyber-Risiken zu bewältigen. Eine moderne Cyber Defence setzt deshalb in Anlehnung an ITIL auf proaktives Sicherheits-Management mit prädiktiven, an das System angepassten Interventionen, was die Sicherheit und die Verfügbarkeit signifikant steigert. Das heisst: Massnahmen werden ergriffen, bevor schwerwiegende Folgen eintreten. State-of-the-art sind heute Systeme, welche sich selber überwachen. Diese können in jeder Zone allfällige Unregelmässigkeiten wie Hardware-Probleme erkennen und daraus Meta-Informationen generieren. Über genau definierte Schnittstellen werden diese aus den isolierten oder teil-isolierten Zonen nach aussen transferiert. Im Operation Control Center können diese Meta-Informationen zusammengeführt, aggregiert und Entscheidungen (beispielsweise Alarmierung) daraus abgeleitet werden.
Durch diese Architektur ist sichergestellt, dass die Vertraulichkeit der sensiblen Informationen keinesfalls gefährdet wird. Gleichzeitig werden die Risiken reduziert, indem Meta-Informationen automatisch zentral ausgewertet werden können.
Ein Information Security Management System (ISMS) dient der Identifizierung und Steuerung der organisationsspezifischen Informationssicherheitsrisiken.
Eine Standard-Architektur meistert diese Herausforderung in der Regel nicht. Dazu sind die Bedürfnisse von Behörden- und Verwaltungsorganisationen schlicht zu unterschiedlich. Die CyOne Security ist auf den Trade-Off zwischen der Informationsdichte, die aus der isolierten Zone nach aussen transferiert wird und den Kerninformationen mit höchstem Schutzbedarf spezialisiert und kann darum massgeschneiderte Lösungen für den sicheren Zonentransfer von Informationen anbieten. Das mehrstufige Verfahren beginnt mit der Erarbeitung und Anwendung eines kundenspezifischen Severity-Konzepts. Dieses dient als Grundlage und definiert, bei welchen Incidents das System überhaupt Alarm schlagen soll. Die Lösung zur Selbstüberwachung kann via Network Management System einen wichtigen Beitrag zur frühzeitigen Erkennung von Problemen innerhalb von isolierten Zonen wie zum Beispiel der Security Management-Zone leisten.
Technische Ausführungen zur Umsetzung eines selbstüberwachenden Systems lesen Sie im kostenlosen Whitepaper.