Exeon empfiehlt konsequentes Monitoring von Fremdanwendungen - Bsozd.com

Veröffentlicht:

Artikel teilen:

Das Schweizer IT-Security Unternehmen Exeon Analytics warnt davor, Fremdanwendungen bedingungslos zu vertrauen.

BildDies sei unabhängig davon, ob es sich um Auftragsentwicklungen oder um Standard-Lösungen renommierter Hersteller handelt. Problematisch ist bei solchen Anwendungen, dass sie oft sehr weitgehende Berechtigungen benötigen oder unnötigerweise bekommen. Dabei agiert solche Fremdsoftware meist als Blackbox ohne Transparenz in die einzelnen Aktionen oder Datenströme. „Ohne ein konsequentes Monitoring von Third-Party-Software wissen die Betreiber oft nicht, was in ihrem Netzwerk genau passiert und können die IT-Security daher nicht umfassend gewährleisten“, so Gregor Erismann, CCO von Exeon Analytics. „So kann Fremdsoftware relativ einfach zum Einschleusen von Malware genutzt werden, ob nun vorsätzlich oder versehentlich. Vertrauen ist zwar gut, aber leider für einen zuverlässigen Schutz nicht ausreichend.“

Exeon empfiehlt daher auch Nicht-KRITIS Unternehmen, angelehnt an das IT-Sicherheitsgesetz und die entsprechenden Verordnungen des BSI ein zentrales und herstellerunabhängiges Monitoring der gesamten Netzwerkumgebung einschließlich von Fremdanwendungen einzuführen, um Anomalien im Netzwerkverkehr zeitnah zu entdecken. Zu einem gesamtheitlichen Bild kann man dabei laut Exeon in drei Schritten gelangen:

Übersicht herstellen: Zunächst ist eine vollständige Inventur der Umgebung erforderlich, die Systeme und Anwendungen, aber auch externe Dienstleister umfasst. Nur wer eine komplette Übersicht über alle Datenflüsse hat, kann nachvollziehen, was genau im Netzwerk geschieht.

Berechtigungen definieren: Für jedes System, jede Anwendung und natürlich jeden Benutzer muss festgelegt werden, welche Berechtigungen erforderlich sind. Nach dem Prinzip der geringsten Privilegien sollten diese, aber eben auch nur diese zugewiesen werden.

Monitoring: Heutige IT-Umgebungen ändern sich laufend und mit ihnen nicht selten auch Zugriffsberechtigungen. Oft sollen dabei neue Berechtigungen nur temporär eingerichtet werden, doch in der Hektik des Alltags werden sie dann nicht zurückgenommen. Auch Fehlkonfigurationen gelten als eine der häufigsten Ursachen für Sicherheitsprobleme – etwa wenn unbedacht Gruppenberechtigungen vergeben werden statt solche für einzelne User. Ein detailliertes Monitoring kann automatisiert die tatsächlichen mit den vorgesehenen Berechtigungen vergleichen und so Fehlkonfigurationen aufdecken.

Ermöglicht wird ein lückenloses Monitoring durch Hersteller-agnostische NDR-Lösungen (Network Detection and Response). Als umfassende NDR-Plattform ermöglicht ExeonTrace von Exeon beispielsweise durch KI-basierte Verhaltens- und Verkehrsanalyse die zuverlässige und frühzeitige Erkennung von Angreifern, die den Perimeter bereits überwunden haben. Die Plattform ermöglicht eine umfassende Visualisierung aller Datenflüsse im Unternehmensnetz einschließlich derer von Third-Party-Systemen und -Anwendungen und lässt sich nahtlos in bestehende SIEM- oder EDR-Lösungen integrieren. Als komplett Software-basierte Lösung kommt ExeonTrace ohne jede zusätzliche Hardware aus. Das Einbinden von System-Log-Informationen erlaubt auch die Analyse des verschlüsselten Verkehrs, der in vielen Umgebungen bereits einen sehr großen Anteil ausmacht.

Verantwortlicher für diese Pressemitteilung:

Exeon Analytics AG
Herr Gregor Erismann
Grubenstrasse 12
8045 Zürich
Schweiz

fon ..: +41 44 500 77 21
web ..: http://www.exeon.com
email : exeon@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: https://www.prolog-pr.com/exeon
email : exeon@prolog-pr.com

BSOZD NEWS: Exeon empfiehlt konsequentes Monitoring von Fremdanwendungen

Disclaimer/ Haftungsausschluss:
Für den oben stehend Pressemitteilung inkl. dazugehörigen Bilder / Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter BSOZD.com distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.