amasol SecOps – das Netzwerk sichern, aber durchgängig

Die vorherigen Teile der Beitragsreihe zum amasol-SecOps-Lösungsansatz können Sie hier nachlesen:

 

Nach einem Ausflug in die Welt des römischen Handels auf dem Mittelmeer geht der Fokus des vierten und letzten Teils dieser Beitragsreihe zurück auf den Perimeter des Römischen Reiches. Dort hat der Befehlshaber seine Grenzen stets im Blick und kennt die wichtigsten Standorte, die Tag und Nacht bewacht werden müssen.

Da der Befehlshaber sehr erfahren ist, weiß er, wie die Feinde des Römischen Reiches üblicherweise agieren. Aus diesem Grund werden sämtliche Sicherheitsvorkehrungen – zum Beispiel stabile Wälle – nicht nur routinemäßig auf Sicht überprüft, sondern manchmal auch eigene vertrauenswürdige Trupps mit dem Versuch beauftragt, Lücken in der Verteidigung zu finden. Das ist eine umfangreiche Aufgabe und so folgt der Befehlshaber dem Prinzip „divide et impera“, das heutzutage in der Informatik als „divide and conquer“-Paradigma bekannt ist, um die Verteidigung abschnittsweise zu überprüfen. Sollten dabei Lücken im Grenzwall festgestellt werden oder unaufmerksame Wachposten, die ein unbemerktes Vorbeikommen an einem Grenzposten ermöglichen, sind entsprechende Gegenmaßnahmen zu treffen.

Der Feind schläft nie – das sollte Ihre Verteidigung auch nicht

So wenig sich der erfahrene römische Befehlshaber auf den Lorbeeren einer erfolgreichen Überprüfung ausruhen sollte, können sich auch in modernen Zeiten Security-Teams nicht sicher sein, dass regelmäßige Pentests zur Gewährleistung der Netzwerksicherheit ausreichen. Schließlich treten neue Sicherheitslücken unerwartet auf. Zudem bedeutet Pentesting monetären, personellen und zeitlichen Aufwand für jeden Durchführungszyklus. Das wiederum spricht gegen eine engmaschige Überwachung durch Pentesting.

Quasi-kontinuierliche Überwachung durch Breach-and-Attack-Simulation

An dieser Stelle zeigt die Automatisierung ihre Vorzüge. Die „Threat Simulator“-Lösung des Herstellers Keysight ermöglicht eine effiziente und kostengünstige Überwachung der Netzwerksicherheit. Mithilfe der Breach-and-Attack-Simulation können die auf dem MITRE ATT&CK Framework basierenden gängigen Angriffsszenarien quasi-kontinuierlich getestet werden. Auf diese Weise werden die aktuellen Sicherheitsvorkehrungen im Netzwerk validiert und bei Bedarf verbessert. Gleichzeitig liegen die Ergebnisse der Simulationen als Beweis der getroffenen Sicherheitsmaßnahmen vor.

Hat amasol SecOps Ihr Interesse geweckt? Dann sprechen Sie uns gerne an: Olga Wall, Consultant für Application Performance Management.

Olga Wall ist seit 2019 als Consultant im Application Performance Management (APM) Team von amasol tätig. In dieser Funktion berät sie Kunden zu unterschiedlichen Themen rund um netzwerkbasiertes Application Performance Management (ExtraHop, Dynatrace, IXIA, NPBs) sowie synthetisches Monitoring (Dynatrace). Darüber hinaus begleitet Olga APM-Einführungsprojekte als technische Projektleitung.

Olga studierte zuerst Materialwissenschaften und dann Informatik. Über ein Praktikum zum Abschluss ihres Informatiksstudium stieß sie zum amasol APM-Team. Dort verfasste sie auch ihre Bachelorarbeit mit dem Titel Das Verschlüsselungsprotokoll TLS 1.3 und seine Auswirkungen auf das Netzwerk-Monitoring."

In ihrer Freizeit beschäftigt sich Olga mit Brettspielen und Flamenco sowie Kammermusik, denn sie spielt selbst auch Geige.

Autorin:
Olga Wall