IT-SIG 2.0 fordert System zur Angriffserkennung für kritische Infrastrukturen – SOCaaS hierfür bestens geeignet

 

Das neue IT-Sicherheitsgesetz (IT-SIG 2.0)

Nach langem Warten könnte das neue IT-Sicherheitsgesetz (IT-SIG 2.0) nun doch bald kommen. Das Innenministerium hat zunächst den neuen Referentenentwurf an die anderen Ministerien versendet. Das IT-SIG 2.0 verschärft die Anforderungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) vergrößert sich um 750 Planstellen und Verstöße gegen das neue Gesetz werden wie DSGVO-Verstöße mit bis zu 20.000.000 € oder bis zu 4 % des Unternehmensumsatzes geahndet. Inhaltlich verfolgt das Gesetz einen ganzheitlichen Ansatz für die Informationstechnik inklusive Verbraucherschutz. Die IT-Sicherheit von Produkten wird durch ein „IT-Sicherheitskennzeichen“ verdeutlicht und Provider können Verpflichtungen zum Melden von Cybercrime-Vorfällen unterliegen.

Der Referentenentwurf fordert für kritische Infrastrukturen (KRITIS) in § 8 Abs 1a BISG ausdrücklich ein System zur Angriffserkennung. Bislang ergab sich diese Vorgabe nur implizit aus dem Erfordernis zur Etablierung eines Informationssicherheits-Management-Systems (ISMS), z.B. entsprechend der ISO/IEC 27001 bzw. dem Branchen-Standard B3S. Hinzu kommt, dass sich die Anforderungen an das System zur Angriffserkennung erhöhen, da das BSI hierzu konkrete Vorgaben macht.

SOCaaS geeignetes System zur Angriffserkennung 

Mit dem Security Operations Center as a Service (SOCaaS) kann die dhpg ein leistungsstarkes System zur Angriffserkennung anbieten. Bereits jetzt greifen kritische Infrastrukturen wie Krankenhäuser und Energieversorger auf dieses zurück. Künftig ist dies vor allem für Abfallentsorger von Interesse, die nach dem IT-SIG 2.0 als kritische Infrastruktur einzustufen sind. 

Speziell für die Bereiche Detect & Respond haben wir mit unserem SOCaaS eine elementare Leistungskomponente geschaffen und etabliert, bei der Sie die Überwachung und sicherheitsspezifische Betreuung zuvor vereinbarter Systemkomponenten komfortabel an uns abgeben können. Unsere IT-Sicherheitsexperten analysieren auftretende Anomalien und verdächtiges Verhalten umgehend, damit entsprechende Gegenmaßnahmen eingeleitet werden, was neben den Schutz- auch Erkennungsmaßnahmen die Reaktionsfähigkeit deutlich verbessert. 

Leistungsangebot des SOCaaS

Mit unserem SOCaaS können folgende Eventkanäle genutzt werden:

  • NIDS (Network Intrusion Detection System) zur Überwachung des gesamten Netzwerkdatenverkehrs
  • Log-Daten aus vorhandenen Schutzsystemen wie Firewall-, VPN- und Endpoint-Lösungen
  • Client/Server Eventdaten (Windows, Linux, …)
  • Log-Daten aus weiteren Fremdsystemen wie z.B. Zutrittskontroll-, Einbruchmelde-, Brandmelde- und Videoüberwachungssystemen
  • Microsoft Security-Services (ATP, Office365, Cloud Security und APP Security)
  • Netflow-Daten von Cloud Services

Weitere Stärken: Konzentrator, ISA und SOCaaS-V-Scan

Durch die offene Schnittstellenstruktur des SOC-Sensors kann dieser ab sofort unkompliziert als „Konzentrator“ für die Anbindung an bereits vorhandene SIEM-Systeme genutzt werden.

Ein weiteres Plus ist die Weiterentwicklung unserer künstlichen Intelligenz „ISA“ (Intelligent Security Analysis), die die Analysten in der Leitstelle bei der Bewertung der eingehenden Events durch ein selbstlernendes Scoring- und Analyse-Verfahren unterstützt.

Um das Leistungsspektrum abzurunden, übernimmt unser neues Modul „SOC-V-Scan“ die aktive Schwachstellensuche in Ihrem Netzwerk. SOC-V-Scan meldet bekannte Schwachstellen und Fehlkonfigurationen in Ihrer Infrastruktur vollautomatisch. SOC-V-Scan unterstützt Ihre IT-Abteilung somit bei der sicheren Konfiguration und beim Patch-Management.

Durch die Leistungsmerkmale des SOCaaS sind wir in der Lage, Ihre vorhandenen Clients / Server, Log-Daten und Schutzsysteme zentralisiert und aktiv zu überwachen. Eine Kollaboration und Visualisierung Ihrer Eventdaten ermöglicht es Ihnen, schnell einen Überblick über Ihre Infrastruktur zu bekommen.

Die anfallenden Analysen übernimmt unser Analystenteam für Sie, was Ihre IT-Abteilung im Bereich Cyber Security maßgeblich entlastet. 

Fazit

Kritische Infrastrukturen überprüfen am besten zeitnah, ob sie für die Anforderungen aus dem IT-SIG 2.0 gewappnet sind. Das SOCaaS stellt ein passendes System zur Angriffserkennung dar. Dieses sollte in ein zertifiziertes Informationssicherheits-Management-Systems (ISMS) eingebunden werden. Denn entscheidend ist: KRITIS-Betriebe benötigen einen ganzheitlichen Schutz der Informationen.

Weitere Informationen finden Sie hier

Markus Müller

Diplom-Wirtschaftsinformatiker, Certified Information Systems Auditor (CISA)

Zum Profil von Markus Müller

Dr. Christian Lenz

Rechtsanwalt, Fachanwalt für Steuerrecht

Zum Profil von Dr. Christian Lenz

Joerg Lammerich

Certified OSSTMM 3.0 Professional Security Tester

Zum Profil von Joerg Lammerich

Permalink