Frühwarnsystem für Cyber-Bedrohungen

Ratgeber: Threat-Monitoring-Services aus der Cloud

Threat-Monitoring-Services: Reporting, Alarming und Dashboards müssen passen

Neben der Übertragung der Bedrohungsanalysen an interne oder ebenfalls als Service angebotene Sicherheitssysteme wie ein IPS (Intrusion Prevention System) bieten Threat-Monitoring-Services auch Berichtsfunktionen. Dies können E-Mails an den Administrator des Anwenderunternehmens sein mit dem regelmäßigen Bericht in PDF-Form, aber auch SMS-Nachrichten über akute Bedrohungen.

Je nach Service-Level werden zum Beispiel beim Check Point ThreatCloud Managed Security Service die Warnmeldungen direkt dem Nutzer automatisch zugestellt oder von Security-Analysten im Check Point Security Operation Center zuvor einer genauen Prüfung unterzogen. Je nach Kritikalität der Warnungen und je nach Service-Stufe sind zudem die garantierten Reaktionszeiten bei Sicherheitsvorfällen verschieden.

Zusätzlich bieten viele Threat-Monitoring-Services für den Nutzer ein Managementportal mit Dashboard an, das in einem bestimmten Rahmen individualisiert werden kann. Je nach internem Bedarf lassen sich so übersichtliche Management-Reports oder Nachweise über ergriffene Sicherheitsmaßnahmen entsprechend der jeweiligen Compliance-Vorgaben generieren.

Threat-Monitoring-Services: Datenschutz nicht vergessen

Wenn Daten an Dritte übertragen werden, sollte auch an den Datenschutz gedacht werden: Wer einen Threat-Monitoring-Service nutzt, wird oftmals auch selbst sicherheitsrelevante Daten zurückspielen. Die sicherheitsrelevanten Informationen, die an den Threat-Monitoring-Service übertragen werden, könnten personenbezogene Nutzerdaten enthalten. Diese unterliegen einer besonderen Zweckbindung (§ 31 BDSG) und müssen vor Missbrauch geschützt werden.

Bevor die Systemprotokolle der überwachten Anwendungen und Geräte an den Threat-Monitoring-Service-Provider geschickt werden, sollte deshalb sichergestellt werden, dass die Daten anonymisiert oder pseudonymisiert sind.

Andernfalls könnte die Steigerung der Cyber-Sicherheit durch einen Threat-Monitoring-Service ungewollt dazu führen, dass die Daten der Mitarbeiterinnen und Mitarbeiter des Unternehmens oder anderer Nutzer gefährdet oder zumindest unerlaubt an Dritte übermittelt werden.

Gute Threat-Monitoring-Services nehmen den Datenschutz ernst, machen auf die notwendige Anonymisierung oder Pseudonymisierung der Systemprotokolle in der Schnittstellenbeschreibung aufmerksam und verfügen über eine entsprechende Datenschutzerklärung (Privacy Policy). (sh/hal)