Sicherheit durch kontinuierliche Simulation

Kleinste Veränderungen in Konfiguration, Technologie oder den zugrunde liegenden Prozessen von IT-Infrastrukturen bedeuten tiefgreifende Änderungen hinsichtlich einer möglichen Angreifbarkeit.

Zudem werden ständig neue Schwachstellen entdeckt. „Um deren Ausnutzung zu unterbinden, ist es notwendig, die eigene Infrastruktur auf diese Verwundbarkeiten kontinuierlich zu überprüfen und gefundene Schwachstellen umgehend zu schließen“, meint Jürgen Bruder, Mitglied der Geschäftsleitung von TÜV Hessen. „Tut man das nicht, nimmt man in Kauf, dass inzwischen bekannte Schwachstellen ausgenutzt werden und es so möglich wird, Unternehmensdaten zu entwenden oder aber ganze Teile der Infrastruktur zu korrumpieren.“

Mit der „Continuous Attack and Threat“-Simulation (CATS) simuliert TÜV Hessen in Echtzeit kontinuierlich Attacken gegen die eingesetzten IT-Sicherheitstechnologien. „Organisationen, die CATS nutzen, sind nicht lediglich hinsichtlich ihrer Cybersicherheit compliant aufgestellt“, so Bruder. „Vielmehr bekommen sie durch den simulierten Beschuss mit reellen Bedrohungen ein sehr genaues Lagebild ihrer tatsächlichen Sicherheit.“ Der Managed Service beurteilt jeden einzelnen simulierten Angriff hinsichtlich seiner Kritikalität und gibt letztlich eine Handlungsempfehlung ab, um die eigene Robustheit und Resilienz zu steigern. Damit die Angriffsvektoren stets auf dem neuesten Stand sind, basiert die CAT-Simulation auf einem lernenden Netzwerk: der LION-Plattform (Learning I/O-Network).

Zur Nutzung müssen keine Veränderungen in der Kundeninfrastruktur vorgenommen werden. Die Implementierung ist durch das Anbringen eines Sensors, der mit dem Service kommuniziert, in wenigen Minuten abgeschlossen. Erste Ergebnisse sind nach wenigen Stunden abrufbar.

Weitere Informationen unter:
www.tuev-hessen.de

1 Kommentar

Trackbacks & Pingbacks

  1. […] Schadcodes können die Experten registrieren, bewerten und der Community bereitstellen. Auch die Continuous Attack und Threat-Simulation des TÜV Hessens zeigt in Echtzeit auf, wie gut Ihre IT-Infr… Bisher versuchte man immer, Sicherheit anhand einer Vorgabe, Norm (z.B. BSI oder ISO) oder einer […]

Hinterlasse einen Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.