• IT-Karriere:
  • Services:

Was bieten Managed Security Service Provider an?

Ein MSSP bietet, wie der Name schon sagt, die Versorgung mit Sicherheitspaketen für die eigene IT an. Nicht jeder hat alles im Programm und die Pakete unterscheiden sich, jedoch ist bei den meisten von ihnen zumindest ein gewisses Grundangebot zu bekommen.

Das Schwachstellen-Management

Stellenmarkt
  1. über duerenhoff GmbH, Dresden
  2. TVI Entwicklung & Produktion GmbH, Bruckmühl

Beim Schwachstellen-Management geht es darum, dass mehr oder weniger bekannte Schwachstellen identifiziert und dann nach Priorisierung auch behoben werden. Solch ein Service kann in einer schwächeren Ausprägung darin bestehen, vorgefilterte Hinweise zu Softwarelücken zu bekommen, die dringend gepatcht werden müssen - zumindest sobald ein Patch verfügbar ist.

In der stärkeren Ausprägung wird der Dienstleister beauftragt, sich komplett darum zu kümmern. Er sucht den Patch heraus und verteilt ihn auf den betroffenen Maschinen - das bedeutet dann aber auch, dass der Dienstleister die Kontrolle über das Unternehmensnetzwerk und die darin befindlichen Computer hat: Um einen Patch für Excel einzuspielen, braucht der Provider die nötigen Berechtigungen.

Intrusion Management: Ungewöhnlich heißt nicht immer böse

Unter dem Titel Intrusion Management wird zudem angeboten, das interne Netzwerk auf mögliche Cyber-Angriffe zu überwachen. Dabei werden Intrusion-Detection-Systeme eingesetzt, die anormalen Netzwerkverkehr suchen und gegebenenfalls blockieren, denn dieser könnte böswilliger Natur sein.

Anormaler Verkehr bedeutet aber auch, dass solche Systeme auf Datenverkehr anspringen, der normalerweise nicht stattfindet - also auch seltene Datentransfers. Wenn dann nicht nur Intrusion Detection, sondern wirklich Intrusion Management betrieben wird, wird dieser Datenverkehr abgestellt.

Macht das aber der externe Dienstleister, weiß zunächst einmal niemand im Haus, warum es eigentlich nicht geklappt hat. Verschärfend wirkt dabei, dass ungewöhnliche, große Datentransfers zum Beispiel dann auftreten, wenn man gerade ein Backup aufspielen muss, weil der Datenbankserver gecrasht ist - nicht gerade eine Situation, in der weitere Komplikationen hingenommen werden. Ist Intrusion Management nicht ausgelagert, wird der Dienstweg deutlich kürzer sein.

Bedrohungssuche: Wie sich ein Virenscanner teuer verkaufen lässt

Hinter dem Angebot der Bedrohungssuche verbirgt sich der Versuch, Malware im Netz proaktiv aufzufinden, um sie rechtzeitig beseitigen zu können. Mit anderen Worten: Man lässt einen Virenscanner laufen und verspricht, diesen immer mit den aktuellsten Profildaten auszustatten. Manch ein MSSP versucht dies sogar unter dem Titel "Computerforensik" zu verkaufen und verspricht, falls etwas passiert, auch noch eine Analyse nachzuliefern, welcher Schädling durchgeschlüpft ist.

Die physische Sicherheit

Ein anderes Angebot besteht in der kontinuierlichen Sicherheitsüberwachung und -verwaltung. Der MSSP verspricht dabei sicherzustellen, dass Sicherheitsgeräte wie eine Kameraüberwachung und Security-Systeme wie Schließ- und Zugangssysteme funktionsfähig sind und keine vorhandenen oder bedeutenden Sicherheitslücken aufweisen.

Wichtig ist hier die Kontinuität: Es werden nicht nur einmal die Maßnahmen und Geräte überprüft, in eine Datenbank eingetragen und bei Bekanntwerden einer Sicherheitslücke Benachrichtigungen geschickt. Der MSSP überwacht vielmehr in Echtzeit die einzelnen Systeme - und erhält so auch Einblicke in Internes und Privates.

Zum Beispiel: Wer betritt wann welche Sicherheitszelle? Die normale Sicherheitszelle kann das ganze Gebäude sein, eine Hochsicherheitszelle ist zum Beispiel der Serverraum. Wer bekommt Daten über geöffnete Fenster und vieles mehr, inklusive der angelegten Logs? Die anfallenden Daten sind personenbezogene Mitarbeiterdaten, die in einem solchen Fall mitunter vollständig aus der eigenen Hand zum Dienstleister wandern.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Und das Gleiche im Netzwerk: Sicherheitstechnologie-Management

Ähnliches gilt für das Sicherheitstechnologie-Management, in dessen Rahmen sich der MSSP um Sicherheitsgateways, Firewalls, VPNs und Ähnliches kümmert. Dazu gehört dann auch die sehr private Überwachung, also etwa, wer sich von extern in das VPN einwählt und von welcher IP-Adresse aus.

Identifiziert werden die Mitarbeiter dabei nicht nur über einen Nutzernamen, normalerweise benötigt man für den Zugang auch einen eindeutigen Schlüssel, der wiederum einer Person fest zugeordnet ist. Aber auch Verbindungen von intern nach außen werden überwacht und protokolliert. Vom Aufrufen einer Webseite bis hin zu Informationen, was an Daten übertragen wird, kann alles abgespeichert werden.

Richtig sinnvoll: Compliance

Ein weiteres Angebot - und das ist ganz ohne Zweifel ein sinnvolles - beschäftigt sich mit der Compliance. Das bedeutet nichts anderes, als dass gesetzliche Anforderungen oder Sicherheitsanforderungen von Geschäftspartnern erfüllt werden.

Ein Beispiel ist hier die Datenschutz-Grundverordnung (DSGVO), eine andere Anforderung können die Sicherheitszertifikate des Bundesamts für Sicherheit in der Informationstechnik (BSI) sein, aber auch der Payment Card Industry Data Security Standard. Ein spezialisierter externer Dienstleister ist hier sinnvoll, weil er die Einhaltung der einzelnen Bedingungen unabhängig erklären und auch bestätigen kann.

Sollte die Compliance noch nicht gegeben sein, gibt es Unterstützung für Nachbesserungen. Besonders für die Compliance gilt, dass die Nachweisbarkeit genauso wichtig ist wie die Umsetzung selbst - der Dienstleister übernimmt oft auch den Papierkram des Nachweises.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 IT-Security outsourcen: Besser als gar keine SicherheitIst das alles überhaupt sinnvoll? 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Spiele-Angebote
  1. 19,90€
  2. (u. a. Battlefield 5 für 14,99€, Star Wars Jedi: Fallen Order für 24,99€, Battlefield 1 für...
  3. 26,99€
  4. 19,49€

twothe 19. Jan 2021 / Themenstart

Ein sehr schöner Artikel der nicht nur die Vorteile sondern auch klar die Nachteile...

Kommentieren


Folgen Sie uns
       


Honda E Probe gefahren

Der Honda E ist ein Elektro-Kleinwagen, dessen Design an alte Honda-Modelle aus den 1970er Jahren erinnert.

Honda E Probe gefahren Video aufrufen
Open-Source-Mediaplayer: Die Deutschen werden VLC wohl zerstören
Open-Source-Mediaplayer
"Die Deutschen werden VLC wohl zerstören"

Der VideoLAN-Gründer Jean-Baptiste Kempf spricht im Golem.de Interview über Softwarepatente und die Idee, einen Verkehrskegel als Symbol zu verwenden.
Ein Interview von Martin Wolf

  1. 20 Jahre VLC Die beste freie Software begleitet mich seit meiner Kindheit

Videokonferenzen: Bessere Webcams, bitte!
Videokonferenzen
Bessere Webcams, bitte!

Warum sehen in Videokonferenzen immer alle schlecht aus? Die Webcam-Hersteller sind (oft) schuld.
Ein IMHO von Martin Wolf

  1. Webcam im Eigenbau Mit wenigen Handgriffen wird die Pi HQ Cam zur USB-Kamera

Razer Huntsman V2 Analog im Test: Die Gamepad-Tastatur
Razer Huntsman V2 Analog im Test
Die Gamepad-Tastatur

Spielen mit Gamepad oder Keyboard - warum eigentlich nicht mit beidem? Mit Razers neuer Tastatur legen wir Analogsticks auf WSAD.
Ein Test von Oliver Nickel

  1. SPC Gear Mechanische TKL-Tastatur mit RGB kostet 55 Euro
  2. Launch Neue Details zur Open-Source-Tastatur von System76
  3. Youtube Elektroschock-Tastatur bestraft schlampiges Tippen

    •  /