Was bieten Managed Security Service Provider an?

Ein MSSP bietet, wie der Name schon sagt, die Versorgung mit Sicherheitspaketen für die eigene IT an. Nicht jeder hat alles im Programm und die Pakete unterscheiden sich, jedoch ist bei den meisten von ihnen zumindest ein gewisses Grundangebot zu bekommen.

Das Schwachstellen-Management

Stellenmarkt
  1. Data Engineer (w/m/d)
    Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin), Frankfurt am Main, Bonn
  2. SAP Inhouse Consultant (m/w/d)
    LEICHT Küchen AG, Waldstetten
Detailsuche

Beim Schwachstellen-Management geht es darum, dass mehr oder weniger bekannte Schwachstellen identifiziert und dann nach Priorisierung auch behoben werden. Solch ein Service kann in einer schwächeren Ausprägung darin bestehen, vorgefilterte Hinweise zu Softwarelücken zu bekommen, die dringend gepatcht werden müssen - zumindest sobald ein Patch verfügbar ist.

In der stärkeren Ausprägung wird der Dienstleister beauftragt, sich komplett darum zu kümmern. Er sucht den Patch heraus und verteilt ihn auf den betroffenen Maschinen - das bedeutet dann aber auch, dass der Dienstleister die Kontrolle über das Unternehmensnetzwerk und die darin befindlichen Computer hat: Um einen Patch für Excel einzuspielen, braucht der Provider die nötigen Berechtigungen.

Intrusion Management: Ungewöhnlich heißt nicht immer böse

Unter dem Titel Intrusion Management wird zudem angeboten, das interne Netzwerk auf mögliche Cyber-Angriffe zu überwachen. Dabei werden Intrusion-Detection-Systeme eingesetzt, die anormalen Netzwerkverkehr suchen und gegebenenfalls blockieren, denn dieser könnte böswilliger Natur sein.

Golem Akademie
  1. Penetration Testing Fundamentals
    17.-18. Januar 2022, online
  2. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, online
  3. Linux-Systeme absichern und härten
    8.-10. November 2021, online
Weitere IT-Trainings

Anormaler Verkehr bedeutet aber auch, dass solche Systeme auf Datenverkehr anspringen, der normalerweise nicht stattfindet - also auch seltene Datentransfers. Wenn dann nicht nur Intrusion Detection, sondern wirklich Intrusion Management betrieben wird, wird dieser Datenverkehr abgestellt.

Macht das aber der externe Dienstleister, weiß zunächst einmal niemand im Haus, warum es eigentlich nicht geklappt hat. Verschärfend wirkt dabei, dass ungewöhnliche, große Datentransfers zum Beispiel dann auftreten, wenn man gerade ein Backup aufspielen muss, weil der Datenbankserver gecrasht ist - nicht gerade eine Situation, in der weitere Komplikationen hingenommen werden. Ist Intrusion Management nicht ausgelagert, wird der Dienstweg deutlich kürzer sein.

Bedrohungssuche: Wie sich ein Virenscanner teuer verkaufen lässt

Hinter dem Angebot der Bedrohungssuche verbirgt sich der Versuch, Malware im Netz proaktiv aufzufinden, um sie rechtzeitig beseitigen zu können. Mit anderen Worten: Man lässt einen Virenscanner laufen und verspricht, diesen immer mit den aktuellsten Profildaten auszustatten. Manch ein MSSP versucht dies sogar unter dem Titel "Computerforensik" zu verkaufen und verspricht, falls etwas passiert, auch noch eine Analyse nachzuliefern, welcher Schädling durchgeschlüpft ist.

Die physische Sicherheit

Ein anderes Angebot besteht in der kontinuierlichen Sicherheitsüberwachung und -verwaltung. Der MSSP verspricht dabei sicherzustellen, dass Sicherheitsgeräte wie eine Kameraüberwachung und Security-Systeme wie Schließ- und Zugangssysteme funktionsfähig sind und keine vorhandenen oder bedeutenden Sicherheitslücken aufweisen.

Wichtig ist hier die Kontinuität: Es werden nicht nur einmal die Maßnahmen und Geräte überprüft, in eine Datenbank eingetragen und bei Bekanntwerden einer Sicherheitslücke Benachrichtigungen geschickt. Der MSSP überwacht vielmehr in Echtzeit die einzelnen Systeme - und erhält so auch Einblicke in Internes und Privates.

Zum Beispiel: Wer betritt wann welche Sicherheitszelle? Die normale Sicherheitszelle kann das ganze Gebäude sein, eine Hochsicherheitszelle ist zum Beispiel der Serverraum. Wer bekommt Daten über geöffnete Fenster und vieles mehr, inklusive der angelegten Logs? Die anfallenden Daten sind personenbezogene Mitarbeiterdaten, die in einem solchen Fall mitunter vollständig aus der eigenen Hand zum Dienstleister wandern.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Und das Gleiche im Netzwerk: Sicherheitstechnologie-Management

Ähnliches gilt für das Sicherheitstechnologie-Management, in dessen Rahmen sich der MSSP um Sicherheitsgateways, Firewalls, VPNs und Ähnliches kümmert. Dazu gehört dann auch die sehr private Überwachung, also etwa, wer sich von extern in das VPN einwählt und von welcher IP-Adresse aus.

Identifiziert werden die Mitarbeiter dabei nicht nur über einen Nutzernamen, normalerweise benötigt man für den Zugang auch einen eindeutigen Schlüssel, der wiederum einer Person fest zugeordnet ist. Aber auch Verbindungen von intern nach außen werden überwacht und protokolliert. Vom Aufrufen einer Webseite bis hin zu Informationen, was an Daten übertragen wird, kann alles abgespeichert werden.

Richtig sinnvoll: Compliance

Ein weiteres Angebot - und das ist ganz ohne Zweifel ein sinnvolles - beschäftigt sich mit der Compliance. Das bedeutet nichts anderes, als dass gesetzliche Anforderungen oder Sicherheitsanforderungen von Geschäftspartnern erfüllt werden.

Ein Beispiel ist hier die Datenschutz-Grundverordnung (DSGVO), eine andere Anforderung können die Sicherheitszertifikate des Bundesamts für Sicherheit in der Informationstechnik (BSI) sein, aber auch der Payment Card Industry Data Security Standard. Ein spezialisierter externer Dienstleister ist hier sinnvoll, weil er die Einhaltung der einzelnen Bedingungen unabhängig erklären und auch bestätigen kann.

Sollte die Compliance noch nicht gegeben sein, gibt es Unterstützung für Nachbesserungen. Besonders für die Compliance gilt, dass die Nachweisbarkeit genauso wichtig ist wie die Umsetzung selbst - der Dienstleister übernimmt oft auch den Papierkram des Nachweises.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 IT-Security outsourcen: Besser als gar keine SicherheitIst das alles überhaupt sinnvoll? 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Aktuell auf der Startseite von Golem.de
Apple
Macbook Pro bekommt Notch und Magsafe

Apple hat das Macbook Pro in neuem Gehäuse, mit neuem SoC, einem eigenen Magsafe-Ladeport und Mini-LED-Display mit Kerbe vorgestellt.

Apple: Macbook Pro bekommt Notch und Magsafe
Artikel
  1. Displayreinigung: Apple bringt 25-Euro-Poliertuch mit Kompatibilitätsliste
    Displayreinigung
    Apple bringt 25-Euro-Poliertuch mit Kompatibilitätsliste

    Fast unbemerkt hat Apple den eigentlichen Star des Events von Mitte Oktober 2021 in seinen Onlineshop aufgenommen: ein Poliertuch.

  2. In-Ears: Apple stellt Airpods 3 vor
    In-Ears
    Apple stellt Airpods 3 vor

    Apple hat auf seinem Event die Airpods 3 vorgestellt, die den Airpods 3 Pro sehr ähnlich sehen - allerdings ohne Geräuschunterdrückung.

  3. 5 US-Dollar: Apple bietet günstigeres Music-Abo an
    5 US-Dollar
    Apple bietet günstigeres Music-Abo an

    Apple hat ein preiswerteres Apple-Music-Abo angekündigt, das aber nur mit dem Sprachassistenten Siri gesteuert werden kann.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 360€ auf Gaming-Monitore & bis zu 22% auf Be Quiet • LG-TVs & Monitore zu Bestpreisen (u. a. Ultragear 34" Curved FHD 144Hz 359€) • Bosch-Werkzeug günstiger • Dell-Monitore günstiger • Horror-Filme reduziert • MwSt-Aktion bei MM: Rabatte auf viele Produkte [Werbung]
    •  /