Whitepaper Security Information and Event Management (SIEM) und Meldewesen Systemgestütze Umsetzung der IT-Compliance-Anforderungen für die Versorgungswirtschaft 04/2016 V.2.3 Der im August 2015 von der Bundesnetzagentur (BNetzA) veröffentlichte IT-Sicherheitskatalog für Verteilnetzbetreiber Strom/Gas schreibt Energiedienstleistern vor, IT-Sicherheitsvorfälle an die BNetzA zu melden. Bis zum 30.11.2015 musste eine Kontaktperson (i.d.R. der Informationssicherheitsbeauftragte) an die BNetzA gemeldet werden. Doch wie erfolgt die Erkennung und Beurteilung von Sicherheitsvorfällen und welche Möglichkeiten der Dokumentation und Maßnahmenverfolgung gibt es? Die certigo GmbH und die doIT solutions GmbH, einer der führenden Dienstleister im Bereich Security Intelligence, haben ein umfassendes Lösungskonzept entwickelt, welches die Auswertung von Logging-Daten mittels eines SIEM-Systems sowie deren Weiterverarbeitung in einem GRC-Tool mit dem Ziel der Dokumentation und Maßnahmenverfolgung ermöglicht. Außerdem enthalten sind optionale technische Module für einen sicheren und verfügbaren IT-Betrieb. IT-Sicherheitskatalog (BNetzA) Mit dem im August 2015 seitens der BNetzA veröffentlichten IT-Sicherheitskatalog für Verteilnetzbetreiber Strom/Gas sind Energieversorger verpflichtet, bis zum 31.01.2018 ein Informationssicherheitsmanagementsystem (ISMS) einzuführen und dieses zertifizieren zu lassen. Ferner werden im IT-Sicherheitskatalog auch Vorgaben zum Meldewesen gemacht. Security-Monitoring & Protokollierung Die Branchenverbände Bitkom und VkU haben im September 2015 einen Praxisleitfaden zum IT-Sicherheitskatalog herausgegeben. Dort werden ab Seite 82 auch technische Sicherheitslösungen angesprochen. Unter dem Punkt „Security-Monitoring & Protokollierung“ heißt es: „Um mit geeigneten Maßnahmen, Sicherheitsvorfällen entgegenwirken oder aber diese überhaupt zeitnah erkennen zu können, sind geeignete Security Monitoring und Protokollierungslösungen zu etablieren. Praxiserprobt sind dabei Lösungen, die vollständig an die Anforderungen und Bedürfnisse der Betreiber von Energieversorgungsnetzen angepasst werden können.“ Neben organisatorischen Sicherheitsaspekten (Implementierung eines Informationssicherheitsmanagements auf der Basis von ISO/IEC 27001) muss die Energieversorgung i.d.R. auch bei den technischen Sicherheitssystemen auf- beziehungsweise nachrüsten. Grund hierfür ist, das viele Unternehmen nicht nur Probleme damit haben die zunehmend raffinierten Attacken abzuwehren, sie entdecken die erfolgreichen Angriffe oftmals sehr spät oder gar nicht. 24 Prozent der befragten Unternehmen zeigten sich in einer Studie zuversichtlich einen Angriff innerhalb von Minuten zu entdecken, fast die Hälfte braucht dazu Tage, Wochen oder sogar Monate. Es steht außer Zweifel, dass die Aufdeckung und Bewertung von Attacken so schnell wie möglich von statten gehen muss, wenn die eigentlichen Abwehrmaßnahmen, wie Firewall und Virenschutz keinen Erfolg hatten. Gegebenenfalls müssen Sofortmaßnahmen ergriffen werden, um das Schadensausmaß zu begrenzen. Hierfür müssen Auffälligkeiten in Echtzeit festgestellt und bewertet werden. Dazu zeichnet beispielsweise ein Security Information and Event Management System (SIEM) auffällige Aktivitäten im Netzwerk auf, eine Rückverfolgung verdächtiger Aktivitäten wird zeitnah möglich. Warnhinweise bei wachsenden Verdachtsmomenten und forensische Suchfunktionen runden die Security Intelligence in der ITForensik ab. Security Intelligence kann die digitale Spurensuche, die ITForensik, unterstützen und beschleunigen. Im Rahmen der Sammlung und Bewertung von Logging-Daten aus diversen Datenquellen des Energieversorgers wie z.B. der Netzleit- und Netzführungssysteme, Übertragungs- und Fernwirktechnik. Sicherheitsvorfälle lassen sich somit schneller untersuchen und die möglichen Auswirkungen verdächtiger Aktivitäten besser abschätzen. certigo und doIT solutions entwickeln eine integrierte Lösung Die Security-Spezialisten der doIT solutions GmbH und der certigo GmbH haben zusammen ein Lösungsportfolio für die Anforderungen der Energiewirtschaft konzipiert. Die doIT solutions GmbH bringt als eines der führenden Systemhäuser für IT-Infrastructure und IT-Security ihre TechnologieExpertise im Security-Umfeld ein. Zu den Kernkompetenzen zählen dabei die Konzeption und Implementierung von SecurityIntelligence-Systemen, von Vulnerabilty-Management-Systemen über Intrusion-Detection-Systemen bis hin zu Security Information and Event Management. Die certigo GmbH unterstützt ihre Kunden bei der konsequenten Umsetzung ihrer IT-Security- und Compliance-Strategien durch eine prozessorientierte Vorgehensweise. Die strategischen Maßnahmen orientieren sich dabei an den internationalen Standards der ISO/IEC 27000er Normenreihe. Spezialisierte Projekt- und Expertenteams unterstützen Kunden aus Industrie, Handel, Energie- und Wasserwirtschaft sowie öffentliche Organisationen. Eine der Stärken der certigo ist die Kombination aus fundiertem technischem und organisatorischem IT-Know-How sowie hochqualifizierten, praxiserfahrenen Beratern. Das Leistungsportfolio Kern des gemeinsamen Leistungsportfolios ist die Kombination eines auf Energieversorger und die Umsetzung der Meldepflicht optimierten ISMS, mit einem ebenso optimierten zentralen SIEM-System als technische Basis. Die Experten der certigo und doIT solutions haben ein System von technischen und organisatorischen Maßnahmen entwickelt, welche optimal aufeinander abgestimmt sind und eine schnelle und kosteneffiziente Einführung ermöglichen. Enorm wichtig ist dabei die Verfügbarkeit und Anbindung der IT- und Produktionsinfrastruktur. Das verwendete SIEM-System ist insbesondere ausgewählt worden, da es in der Lage ist, neben klassischen IT-Security-Logdaten auch beliebige Steuerungs-, Produktions- und Infrastrukturdaten zu verarbeiten und bei der Sicherheitsanalyse zu verwenden. Diese beiden Module können praktisch in jeder existierenden Infrastruktur integriert werden und sie skalieren von mittelständischen Unternehmen bis hin zu Großunternehmen mit einer sechsstelligen Anzahl an Endgeräten. Um alle Anforderungen, die sich aus der Umsetzung des IT Sicherheitsgesetztes ergeben, vollumfänglich umsetzen zu können, bietet das Portfolio des Weiteren noch technische Module, um die vorhandene IT-Sicherheit zu erweitern oder zu ergänzen. Der Fokus liegt hierbei darauf, wichtige Informationslieferanten für den sicheren IT-Betrieb qualitativ hochwertig zu integrieren und das bei einem besonderen Fokus auf geringe administrative Aufwände. Konkret beinhalten diese Module Lösungen für ein übergreifendes Schwachstellenmanagement, sicheren und hochverfügbaren Serverbetrieb, Verschlüsselungs- und Netzwerkkontrollsysteme und für mobile Endgeräte. Alle genannten Module zeichnen sich durch ihr hohes Maß an schlüsselfertiger Integration aus. Jedes Modul ist aber ebenso sinnvoll einzeln implementierbar. Dies erlaubt es, die konkrete Umsetzung in verschiedenen aufeinanderfolgenden Teilschritten durchzuführen oder bereits existierende Lösungen in ein Gesamtbild zu integrieren. Kern-Module: Informationssicherheitsmanagementsystem (ISMS) & Meldewesen Wenn das SIEM-System Ihnen Auswertungen liefert bzw. Sie alarmiert und Sie zu dem Schluss kommen, dass ein Sicherheitsvorfall vorliegt, wie geht es dann weiter? Im Kontext systemgestützten Informationssicherheitsmanagements arbeitet die certigo GmbH mit der GRC-Suite Iris der ibiSystems GmbH. M it dieser ist es unter anderem möglich Security Incidents zu erfassen und zu managen. Mittels einer Schnittstelle können die Meldungen, die im SIEM entstanden sind, weiterverarbeitet werden. Sicherheitsvorfälle werden als „Schadensfall“ erfasst und kategorisiert. Im Einzelnen können folgende Informationen erfasst bzw. bearbeitet werden: ▪ ▪ ▪ ▪ ▪ Definition des Schadens Beschreibung der Schadensauswirkung Zuordnung einer Schwachstelle Erläuterung der Schadensursache Einschätzung der monetären Schadenshöhe. Es können dann die betroffenen Assets, Prozesse oder Organisationseinheiten verknüpft und Maßnahmen hinzugefügt werden. Die Maßnahmen können einer oder mehreren Personen im ISM-Team zugeordnet und deren Abarbeitung nachverfolgt werden. Mittels eines standardisierten Reports können die notwendigen Informationen automatisiert aufbereitet werden. Per Fax oder EMail kann dann eine Meldung an die Bundesnetzagentur (oder je nach Kategorisierung auch an das BSI) erfolgen. Security Information & Event Management (SIEM) Ein SIEM-System dient als Schnittstelle zwischen Infrastruktur und ISMS, d.h. führt die Daten der IT- und Produktionsinfrastruktur mit den Regeln und Vorgehensweisen des Sicherheitsmanagements zusammen. Unsere Solution basiert auf der Big Data Technologie von Splunk, die von Gartner m ehrfach als führend eingestuft wurde. Splunk zeichnet sich u.a. durch einen sich schnell einstellenden Return-On-Investment aus, sowie die Einsatzbarkeit für weitere Anwendungsfälle, unter anderem IT-Operations und Application Delivery. Splunk ermöglicht die Anbindung von Datenquellen aller sicherheitsrelevanten Systeme sowie die Sammlung von Maschinendaten beliebiger Formate, sowohl im Hinblick auf historische Daten als auch auf Echtzeitdaten. Strukturiert und aufbereitet können diese Daten über Dashboards visualisiert und so für die IT-Sicherheit und das Management effektiv nutzbar gemacht werden. Das integrierte Reporting über erfasste und bewertete Sicherheitsvorfälle erlaubt eine schnelle und effiziente Meldung an die Aufsichtsbehörde. Zusatz-Module: Um ein modernes ISMS sowie SIEM auf Next Generation IT-Basis zu betreiben und mit den für die IT-Sicherheit notwendigen Informationen zu versorgen, bietet Ihnen die doIT solutions GmbH unter anderem die folgenden technischen Module: Virtual Server Infrastructure Hochverfügbarkeit, hervorragende Skalierbarkeit („Web Scale“) und drastische Komplexitätsreduktion durch den Einsatz der Hyperconverged Infrastructure (HCI) von nutanix. Diese High-End-Technologie vereint Computing, Storage und Virtualisierung. Sie vereinfacht die Administration und Entwicklung der Systemlandschaft und reduziert die IT-Betriebskosten spürbar. Durch ihr modulares Konzept ermöglicht diese Lösung eine IT-Infrastruktur, die schrittweise und sehr flexible mit den geschäftlichen Anforderungen wachsen kann. Ob Compute oder Storage, Kapazitäten können bei linear ansteigender Leistung Zug um Zug erweitert werden. Das heißt kaufmännisch sind Investitionen jeweils nur in dem Umfang erforderlich, in dem sie technisch wirklich benötigt werden, sodass ein kosteneffizienter Ressourceneinsatz realisiert werden kann. Firewall, VPN & Intrusion Prevention Stateful Inspection, netzwerkbasierte Antivirus- und Intrusion-Preventionen-Funktionen in einer Single Pass Engine durch die Next Generation Firewall des deutschen Herstellers gateprotect. Neben Kosteneffizenz und ihrer einfachen Bedienung zeichnen sich die Geräte durch die Unterstützung von üblicherweise in Produktionsnetzen verwendeten IP-Protokollen aus. Die Single Pass Engine bietet einen modernen Unterbau zu Kontrolle von Netzwerkverkehr und den Schutz vor Malware und bekannter Angriffsmethoden. Vulnerability Management Erkennung und Vermeidung von Infrastruktur-Verwundbarkeiten und Konfigurationsfehlern sowie Überwachung von Compliance-Regeln durch die Scanning Solution des Technologieführers Tenable Network Security. Nessus Professional bzw. das Security Center von Tenable identifizieren durch aktive und passive Scans Software-Schwachstellen, überprüfen deren Verwundbarkeit und warnen entsprechend. Ergänzend tragen diese Produkte zur Schließung von nutzerbedingten Sicherheitslücken bei, indem sie z.B. auf nicht geänderte Standardpasswörter hinweisen. Der passive Scanner eignet sich besonders für kritische Umgebungen in denen aktive Scans nicht erlaubt sind. Fazit Neben oder Umsetzung organisatorischer Sicherheitsaspekte (wie die Anforderungen der ISO/IEC 27001) muss die Energieversorgung i.d.R. auch bei den technischen Sicherheitssystemen auf- beziehungsweise nachrüsten, um den aktuellen regulatorischen Anforderungen gerecht zu werden. Bei der Umsetzung empfiehlt sich ein ganzheitlicher Ansatz, welcher technische und organisatorische Maßnahmen sinnvoll miteinander verknüpft. Wiederholte oder in mehreren Systemen notwendige Datenerfassungen sollten weitestgehend vermieden werden. Systemseitig muss eine Prozessunterstützung und -automatisierung gegeben sein. Aufgrund der engen zeitlichen Umsetzungsfristen empfehlen wir bereits jetzt, sich eingehend mit den gesetzlichen Anforderungen und den möglichen Projektaufwänden auseinanderzusetzten. Bei der Projektplanung sollten die Rahmenparameter der Anreizregulierung beachtet werden: 2016 stellt ein Fotojahr für die Sparte Strom dar, wodurch die Aufwände direkt in der kommenden Regulierungsperiode geltend gemacht werden. Bei Fragen stehen die unsere Experten gerne und jederzeit zur Verfügung. certigo GmbH Jan Arfwedson Seestraße 11 63571 Gelnhausen Tel.: +49 6051 916 752 900 Email: [email protected] www.certigo.de doIT solutions GmbH Dominik Oestreicher Zum Wartturm 5 63571 Gelnhausen Tel.: +49 6051 47 47 20 Email: [email protected] www.doit-solutions.de
© Copyright 2024 ExpyDoc