Cyberangriffe automatisch behandeln

Mit Splunk Phantom automatisch auf Security-Vorfälle reagieren. Die Sicherheitsarchitekten von Controlware stellen die Lösung vor.

Grafische Übersicht zur Funktionsweise von Spunk Phantom

Splunk Phantom

Cyberangriffe automatisch behandeln

Grafische Übersicht zur Funktionsweise von Spunk Phantom
© Splunk Inc. 2019 / splunk.com

Die Infografik zeigt die komplexe, aber effektive Funktionsweise von Splunk Phantom.

Wie können IT-Sicherheitsvorfälle automatisiert erkannt und behoben werden? Die Antwort darauf liefern die Sicherheitsarchitekten von Controlware mithilfe der Softwarelösung „Phantom“ des Partners Splunk.

IT-Verantwortliche müssen heutzutage viele mögliche Einfallstore im Blick behalten: von der Firewall, über Clients und Server im Netzwerk bis hin zu Schwachstellen in der Software, z. B. durch Malware in einem E-Mail-Anhang. Als Radar für diese und andere Angriffe kommt meistens eine ganzheitliche SIEM-Lösung (Security Information and Event Management) zum Einsatz. Bei größeren Unternehmen geht die Anzahl der regelmäßigen Alarme, auch Events genannt, aber häufig in die Tausende. Deren Überprüfung kostet jede Menge wertvolle Arbeitszeit und kann sogar zu sogenannter Alarmmüdigkeit führen – und damit zu erheblichen Konsequenzen.

Definierte Regeln zur Gefahrenabwehr

An dieser Stelle kommt die Lösung „Phantom“ des Controlware-Partners Splunk ins Spiel. Nach dem Security-Fabric-Prinzip kommuniziert Phantom über API-Schnittstellen mit den Systemen unterschiedlicher Hersteller. Alle Cyberangriffe werden in einer Art virtuellem Spinnennetz gesammelt, gebündelt und nach definierten Regeln behandelt. In einem sogenanntem Playbook wird vorher festgehalten, wie mit welchen Gefahren umzugehen ist. Beispielsweise können schädliche Dateien in eine Sandbox verschoben oder unbekannte IP-Adressen automatisch blockiert werden.

Somit reduziert sich der manuelle Aufwand für Analyse und Behandlung von Vorfällen für die IT-Experten von mehreren Tagen oder Stunden auf ein paar Minuten. Die automatisierte oder teil-automatisierte Bearbeitung von Angriffen erhöht daher nicht nur das Sicherheitsniveau, sondern schafft zudem Freiräume für die wirklich wichtigen Aufgaben im Incident-Response-Prozess.

Der steigenden Nachfrage von Unternehmen begegnet Controlware aktuell mit einer Reihe von Veranstaltungen, in denen Beispiele aus IT-Security, Internet-of-Things (IoT) und IT-Ops gemeinsam mit dem Partner Splunk in Live-Demos vorgestellt werden.

Das könnte Sie auch interessieren:

Web-Proxy-Sicherheit aus der Cloud

Für viele Unternehmen ist das größte Einfallstor für Cyberangriffe und Malware weiterhin der tagtägliche Zugriff von Mitarbeitern auf Webseiten. 

Ein Mann berührt mit seinem Finger ein grafisch visualisiertes Schloss, das digitale Sicherheit symbolisiert.
RSA zeichnet Controlware als Titanium-Partner aus

Sicher in die Cloud. Authentisierungsspezialist RSA hebt Controlware auf die höchste Partnerstufe an.

Wenn Cyber Security lernt

Controlware verhilft Kunden durch KI-gestützte „Compromise Assessments“ zu genauen Einsichten in die eigenen Infrastrukturen.

blaue technische Darstellung eines Gehirns, verdeutlichung des konzepts KI und ML