Risk-Manager bewerten Gefahrenpotenzial

21.02.2006
Von Tanja Möhler

Tipps zur Verbesserung

Daran schließt sich die Auswertung der bereits im Unternehmen eingeführten Security-Maßnahmen auf der Grundlage des ISO 17799 oder des Standards ISF-SOGP (Information Security Forum Standard of Good Practice), an. So lässt sich das gegenwärtige Sicherheitsniveau feststellen, wobei jede Maßnahme, jeder Sektor sowie der Gesamtzustand auf einer Skala von 0 bis 10 dargestellt werden. In den folgenden Schritten erstellt Israc einen Plan mit Maßnahmen, die empfohlen werden, um das gewünschte Sicherheitsniveau zu erreichen.

Das plattformunabhängige Tool ist in einer "Business"- und einer "Enterprise"-Edition erhältlich. In der Enterprise-Version kann der Nutzer zusätzlich zu dem bereits enthaltenen Katalog eigene Fragen hinzufügen beziehungsweise andere streichen und so das Tool individualisieren.

Fragenkataloge sind zweifelsohne eine gute Möglichkeit, um den aktuellen Stand der Informationssicherheit zu messen und, wenn nötig, zu verbessern. Ein funktionierendes IT-Risiko-Management ist aber von der Aktualität der Daten abhängig, die in den verschiedenen Prozessen und Systemen zur Verfügung stehen. Dabei befinden sich IT-Verantwortliche in dem Dilemma, aus der Flut an Log-Events und Meldungen, welche die eingesetzten IT-Systeme produzieren, die tatsächlich relevanten Informationen zu sichten und einer Risikobewertung zuzuführen. Erst das Filtern, Korrelieren und Gewichten der Daten führt zu klaren Aussagen, die in die Risikobewertung einfließen können. Auch hierfür gibt es eine Reihe von Tools, die den Anwender unterstützen.

Korrelation zeigt Risiken auf

Der "IBM Tivoli Risk-Manager" (TRM) verfügt über eine Konsole, über die sich ein breites Spektrum von Applikationen, Geräten und Sicherheitsprodukten zentral überwachen lässt. Mit Hilfe von Adaptern lassen sich die Ereignismeldungen von Firewalls, Routern, Intrusion-Detection-Systemen und anderen Security-Lösungen übernehmen, filtern und in ein einheitliches Format bringen. Anschließend korreliert der TRM die Ereignisse und zeigt auf, wo Angriffe möglich sind.