Update: IT-SiG 2.0 fordert System zur Angriffserkennung für kritische Infrastrukturen – SOCaaS hierfür bestens geeignet

 

Bereits im Juni hatten wir darauf hingewiesen, dass es einen neuen Referentenentwurf des IT-SiG 2.0 gibt, durch den es für einige Unternehmen zur Pflicht werden könnte, ein System zur Angriffserkennung einzuführen. Nunmehr wurde der Gesetzesentwurf durch den Bundestag beschlossen. Wir möchten Ihnen daher wesentliche Punkte des Gesetzes aufzeigen.

Das neue IT-Sicherheitsgesetz (IT-SiG 2.0)

Nach langem Warten wird das neue IT-Sicherheitsgesetz (IT-SiG 2.0) nun doch bald in Kraft treten. Der Bundestag hat am 16.12.2020 den Referentenentwurf beschlossen. Damit steht fest: Das IT-SiG 2.0 verschärft die Anforderungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhält neue Kompetenzen und vergrößert sich um 799 Planstellen. Verstöße gegen das neue Gesetz können mit Bußgeldern bis zu 2 Mio. € geahndet werden. Inhaltlich verfolgt das Gesetz einen ganzheitlichen Ansatz für die Informationstechnik inklusive Verbraucherschutz. Die IT-Sicherheit von Produkten wird durch ein „freiwilliges IT-Sicherheitskennzeichen“ verdeutlicht und „Unternehmen im besonderen öffentlichen Interesse“ können Verpflichtungen zum Melden von Cyber-Angriffen und anderweitigen IT-Störungen unterliegen.

Für die kritische Infrastrukturen (KRITIS) wird ausdrücklich ein System zur Angriffserkennung gefordert. Bislang ergab sich diese Vorgabe nur implizit aus dem Erfordernis zur Etablierung eines Informationssicherheits-Management-Systems (ISMS), z.B. entsprechend der ISO/IEC 27001 bzw. dem Branchenstandard B3S. Hinzu kommt, dass sich die Anforderungen an das System zur Angriffserkennung erhöhen, da das BSI hierzu konkrete Vorgaben macht.

SOCaaS – geeignetes System zur Angriffserkennung 

Mit dem SOCaaS kann die dhpg ein leistungsstarkes System zur Angriffserkennung anbieten. Bereits jetzt greifen kritische Infrastrukturen wie Krankenhäuser und Energieversorger auf dieses zurück. Künftig ist dies vor allem für Abfallentsorger von Interesse, die nach dem IT-SiG 2.0 als kritische Infrastruktur einzustufen sind. 

Speziell für die Bereiche Detect & Respond haben wir mit unserem SOCaaS eine elementare Leistungskomponente geschaffen und etabliert, bei der Sie die Überwachung und sicherheitsspezifische Betreuung zuvor vereinbarter Systemkomponenten komfortabel an uns abgeben können. Unsere IT-Sicherheitsexperten analysieren auftretende Anomalien und verdächtiges Verhalten umgehend, damit entsprechende Gegenmaßnahmen eingeleitet werden, was neben den Schutz- auch Erkennungsmaßnahmen auch die Reaktionsfähigkeit deutlich verbessert. 

Leistungsangebot des SOCaaS

Mit unserem SOCaaS können folgende Eventkanäle genutzt werden:

  • NIDS (Network Intrusion Detection System) zur Überwachung des gesamten Netzwerkdatenverkehrs
  • Log-Daten aus vorhandenen Schutzsystemen wie Firewall-, VPN- und Endpoint-Lösungen
  • Client/Server-Eventdaten (Windows, Linux …)
  • Log-Daten aus weiteren Fremdsystemen wie z.B. Zutrittskontroll-, Einbruchmelde-, Brandmelde- und Videoüberwachungssystemen
  • Microsoft Security Services (ATP, Office365, Cloud Security und APP Security)
  • Netflow-Daten von Cloud Services

Weitere Stärken: Konzentrator, ISA und SOCaaS-V-Scan

Durch die offene Schnittstellenstruktur des SOC-Sensors kann dieser ab sofort unkompliziert als „Konzentrator“ für die Anbindung an bereits vorhandene SIEM-Systeme genutzt werden.

Ein weiteres Plus ist die Weiterentwicklung unserer künstlichen Intelligenz „ISA“ (Intelligent Security Analysis), die die Analysten in der Leitstelle bei der Bewertung der eingehenden Events durch ein selbstlernendes Scoring- und Analyse-Verfahren unterstützt.

Um das Leistungsspektrum abzurunden, übernimmt unser neues Modul „SOC-V-Scan“ die aktive Schwachstellensuche in Ihrem Netzwerk. SOC-V-Scan meldet bekannte Schwachstellen und Fehlkonfigurationen in Ihrer Infrastruktur vollautomatisch. SOC-V-Scan unterstützt Ihre IT-Abteilung somit bei der sicheren Konfiguration und beim Patch-Management.

Durch die Leistungsmerkmale des SOCaaS sind wir in der Lage, Ihre vorhandenen Clients/Server, Log-Daten und Schutzsysteme zentralisiert und aktiv zu überwachen. Eine Kollaboration und Visualisierung Ihrer Eventdaten ermöglicht es Ihnen, schnell einen Überblick über Ihre Infrastruktur zu bekommen.

Die anfallenden Analysen übernimmt unser Analystenteam für Sie, was Ihre IT-Abteilung im Bereich Cyber Security maßgeblich entlastet. 

Fazit

Kritische Infrastrukturen überprüfen am besten zeitnah, ob sie für die Anforderungen aus dem IT-SiG 2.0 gewappnet sind. Das SOCaaS stellt ein passendes System zur Angriffserkennung dar. Dieses sollte in ein zertifiziertes Informationssicherheits-Management-System (ISMS) eingebunden werden. Denn entscheidend ist: KRITIS-Betriebe benötigen einen ganzheitlichen Schutz der Informationen.

Weitere Informationen finden Sie hier

Markus Müller

Diplom-Wirtschaftsinformatiker, Certified Information Systems Auditor (CISA), Certified Data Privacy Solutions Engineer (CDPSE)

Zum Profil von Markus Müller

Dr. Christian Lenz

Rechtsanwalt, Fachanwalt für Steuerrecht

Zum Profil von Dr. Christian Lenz

Joerg Lammerich

Certified OSSTMM 3.0 Professional Security Tester

Zum Profil von Joerg Lammerich

Kontakt

Nehmen Sie mit uns Kontakt auf

Breifumschlag Kontaktformular Breifumschlag +49 0228 81000 0 Breifumschlag Newsletter
Durch das Laden des YouTube Videos erklären Sie sich damit einverstanden, dass Cookies durch YouTube und Google gesetzt werden, und dadurch Daten an diese Anbieter übermittelt werden. Wir verarbeiten die Daten um die Zugriffe auf unsere YouTube-Videos analysieren zu können oder die Wirksamkeit unserer Werbung und Anzeigen auszuwerten. YouTube und Google verarbeiten die Daten auch zu eigenen Zwecken. Zudem erklären Sie sich auch damit einverstanden, dass Ihre Daten in die USA übermittelt werden, obwohl in den USA das Risiko besteht, dass US-Behörden zu Überwachungszwecken Zugriff auf Ihre Daten erhalten und Ihnen dagegen möglicherweise keine ausreichenden Rechtsschutzmöglichkeiten zustehen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.
YouTube Video laden
Permalink