ISMS NACH ISO 27001 UMSETZEN - EFFEKTIV MIT ENGINGIGHT! WWW.ENGINSIGHT.COM

 
WEITER LESEN
ISMS NACH ISO 27001 UMSETZEN - EFFEKTIV MIT ENGINGIGHT! WWW.ENGINSIGHT.COM
ISMS NACH
ISO 27001 UMSETZEN
EFFEKTIV MIT ENGINGIGHT!

WWW.ENGINSIGHT.COM
ISMS NACH ISO 27001 UMSETZEN - EFFEKTIV MIT ENGINGIGHT! WWW.ENGINSIGHT.COM
Seite 2 | enginsight.com | hello@enginsight.com

 ENGINSIGHT

  MEHR ALS EINE CHECKLISTE!
 Ein Informationssicherheitsmanagement (ISMS) etablieren und betreiben – ohne technisch gestützte Ver-
 fahren? Ein Ding der Unmöglichkeit. Während die Kontrolle organisatorischer Maßnahmen auf manuelle
 Checklisten angewiesen ist, können Sie technische Controlls mit Enginsight automatisieren.

 ISMS mit ISO 27001

 Zwei Standards liefern branchenunabhängige Vorgaben zur Steigerung des IT-Sicher-
 heits-Niveaus. Einerseits die nationale Norm des Bundesamtes für Sicherheit in der Informationstechnik
 (BSI) mit seinem IT-Grundschutz. Andererseits die international gültige Norm ISO/IEC 27001. Während der
 IT-Grundschutz sehr formalistische und präzise Vorgaben macht, bleiben in der ISO 27001 bewusst Spiel-
 räume, um eine individuelle Umsetzung und Anpassung an technische Innovationen zu ermöglichen.

 Den Fokus legt die ISO 27001 auf eine vollständige Risikoanalyse. Das ISMS dient Ihnen dazu, Prozesse zu
 reflektieren und Risiken zu identifizieren, um daraus Folgemaßnahmen abzuleiten und umzusetzen.

 IT-Risiken mit Enginsight analysieren

 Mit Hilfe von Enginsight können Sie Ihre technischen                      Führende Norm für IT-Sicherheit:
 IT-Risiken einfach, valide und dauerhaft messen, beurteilen               ISO/IEC 27001
 und steuern. Deshalb ist Enginsight das ideale Tool, um ein
 Informationssicherheitssystem (ISMS) nach ISO 27001-
                                                                           9   Weltweit anerkannter Standard
 Norm aufzubauen, zu verwirklichen, aufrechtzuerhalten
                                                                           9   Internationaler Wettbewerbsvorteil
 und fortlaufend zu verbessern.
                                                                           9   Offen für technologischen Fortschritt
 Im Gegensatz zu einfacher Checklisten-Software sammelt                    9   Flexible Anpassung an individuelle
 Enginsight automatisiert Daten zum Sicherheitszustand                         Risiken, Bedürfnisse und Ressourcen
 Ihrer IT-Assets. Die gewonnene Zeit können Sie nutzen, um
                                                                           9   ISMS schafft einen Überblick der IT-
 sich auf die organisatorischen Maßnahmen zu fokussie-
                                                                               Infrastruktur
 ren. Deshalb hilft Ihnen Enginsight gleich doppelt, um dem
 Verlust von Vertraulichkeit, Integrität und Verfügbarkeit mit             9   Relativ schnelle Implementierung

 einer fundierten Risikoanalyse entgegenzuwirken.                          9   Risikobasiert
ISMS NACH ISO 27001 UMSETZEN - EFFEKTIV MIT ENGINGIGHT! WWW.ENGINSIGHT.COM
Seite 3 | enginsight.com | hello@enginsight.com

 AUDITIERUNG TECHNISCHER MASSNAHMEN

  MIT ENGINSIGHT AUTOMATISIEREN
 In regelmäßigen und geplanten Abständen                     ­ udits, zu automatisieren. Hierbei sind die Bere-
                                                             A
 durchgeführte interne Audits zum Sicherheitszu-             iche Assetmanagement und Betriebssicherheit
 stand Ihrer IT-Infrastruktur stellen ein Kernstück          hervorzuheben.
 der ISO 27001-Norm dar. Sie erfüllen einerseits
 bei der Einführung der Norm die Funktion, den               Erstellen Sie mit Enginsight Vorlagen für autom-
 Ist-Zustand des Informationssicherheitsman-                 atische Penetrationstest, die wiederkehrend zu
 agements mit den Vorgaben der ISO 27001                          von Ihren gewünschten Zeitpunkten durch-
 abzugleichen. Andererseits wird an-                                     geführt werden. Als Datengrundlage
 hand der Audits überprüft, ob die                                           für die Zielsysteme dient die
 Anforderungen aufrechterhalten                                                 automatisierte IT-Inventaris-
 werden oder Abweichungen                                                        ierung, die alle IP-Adressen
 vorliegen.                                                                       im Firmennetzwerk sammelt
                                                                                  und kategorisiert.
 So können bei möglichen
 Fehlentwicklungen       schnell                                                Ein eindeutiges Scoring der
 entsprechende           Gegen-                                                 Ergebnisse ermöglicht es Ih-
 maßnahmen            eingeleitet                                               nen, die aufgespürten Sicher-
 werden. Wichtig ist hierbei, dass                                             heitsrisiken zu bewerten und
 die wiederholten Risikobeurteilun-                                          Maßnahmen zur Risikobehand-
 gen stets konsistente, gültige und                                       lung zu priorisieren. Deshalb lassen
 vergleichbare Ergebnisse liefern.                                    sich mit Enginsight einfach Nichtkon-
                                                             formitäten erkennen und Korrekturmaßnahmen
 Auf den Prüfstand kommen bei einem Audit                    umsetzen.
 ebenso die organisatorischen wie technischen
 Maßnahmen, deren Überprüfung in einem Au-                   Zu Dokumentationszwecken und als Nachweis
 ditplan zuvor definiert wird. Enginsight bietet             können Sie sich die Ergebnisse des Audits als
 enorme Potentiale um zentrale Elemente der                  PDF-Bericht ausgeben lassen.

    Die Vorteile gegenüber einer manuellen Ausführung sind vielfältig:

    9    Sie stellen sicher, dass neue IT-Assets nicht vergessen werden und keine Schatten-IT im
         Anwendungsbereich Ihres ISMS entsteht.

    9    Die Ergebnisse bleiben unabhängig von der Tagesform des Testers.

    9    Der Arbeitsaufwand und die Kosten sind deutlich reduziert.

    9    Dank eindeutigem Scoring erhalten Sie einen wichtigen Anker für die Risikobewertung.
ISMS NACH ISO 27001 UMSETZEN - EFFEKTIV MIT ENGINGIGHT! WWW.ENGINSIGHT.COM
Seite 4 | enginsight.com | hello@enginsight.com

 REFERENZMAßNAHMENZIELE NACH ISO 27001/27002

  MIT ENGINSIGHT UMSETZEN
 Über 100 Referenzmaßnahmenziele gibt die ISO 27001 bzw. ISO 27002 vor. Die lange Liste an Anforderun-
 gen mag auf den ersten Blick erschlagend wirken. Eine Vielzahl zentraler Maßnahmen lassen sich je-
 doch mit Enginsight umsetzen oder unterstützen. Bei manchen Controls sind gegebenenfalls weitere
 Maßnahmen nötig, andere Vorgaben lassen sich komplett mit Enginsight erfüllen.

     6. ORGANISATION DER INFORMATIONSSICHERHEIT

     6.1.1 Informationssicherheits-               Legen Sie fest, wer für verschiedene Tätigkeiten des Sicher-
     rollen und -verantwortlichkeiten             heitsmanagements zuständig ist. Gewöhnlicherweise legt man
                                                  hierzu für jedes Asset einen Eigentümer fest. Das können Sie
                                                  mit Enginsight bequem erledigen und Alarme über sicher-
                                                  heitskritische Ereignisse automatisch an den Verantwortlichen
                                                  zustellen.

     6.2.2 Telearbeit                             Erlauben Sie Ihren Mitarbeitern das Arbeiten außerhalb des
                                                  Firmennetzwerkes, müssen Ihre Maßnahmen darauf abge-
                                                  stimmt sein. Mit dem Pulsar-Agent von Enginsight überwachen
                                                  Sie auch die Laptops im Homeoffice und Verantwortliche kön-
                                                  nen bei Sicherheitslücken oder Cyberattacken benachrichtigt
                                                  werden.

     8. VERWALTUNG DER WERTE

     8.1.1 Inventarisierung der Werte             Alle technischen Werte mit IP-Adresse inventarisiert der Watch-
                                                  dog vollkommen automatisiert. Die dauerhafte Überwachung
                                                  stellt sicher, dass das IT-Inventar stets genau, aktuell und
                                                  konsistent ist.

     8.1.2 Zuständigkeit für Werte                Sie können für jedes vom Watchdog gefundene Asset Zustän-
                                                  digkeiten definieren. Das gilt selbstverständlich auch für Assets
                                                  mit installiertem Pulsar-Agent und Endpunkte.

     8.3.1 Handhabung von Wechsel-                Sollten Sie Wechseldatenträger erlauben, können Sie einen
     datenträgern                                 Alarm auf neue Laufwerke schalten, um über die Handhabung
                                                  Kontrolle zu bewahren.
Seite 5 | enginsight.com | hello@enginsight.com

     12. BETRIEBSSICHERHEIT

     12.1.3 Kapazitätssteuerung                   Zur Überwachung vorhandener und genutzter Kapazitäten kön-
                                                  nen Sie die Monitoring-Funktionalität von Enginsight nutzen.
                                                  Mit ihr überwachen Sie automatisch CPU, RAM etc. Mit Custom
                                                  Metriken können Sie beliebige weitere Daten, die sich in einem
                                                  zeitlichen Verlauf darstellen lassen, hinzufügen (bspw. Daten-
                                                  banken, Telefonanlagen). Durch die Unterstützung von Machine
                                                  Learning können Sie Prognosen zum gewöhnlichen Verlauf
                                                  automatisieren. Selbstverständlich können Sie auch Alarme
                                                  auf manuelle Schwellwerte schalten. So verhindern Sie effektiv
                                                  mögliche Performance-Engpässe oder den Ausfall sicher-
                                                  heitskritischer Infrastruktur.

     12.2.1 Maßnahmen gegen                       Die ausschließliche Verwendung einer Software zur Erkennung
     Schadsoftware                                von Schadsoftware (Antivirus) ist gemäß ISO 27001/02 nicht
                                                  ausreichend und muss mit weiteren Verfahren kombiniert
                                                  werden. Einerseits das proaktive Schließen von Schwachstel-
                                                  len, hier liefert Enginsight mächtige Möglichkeiten (siehe 12.6.1).
                                                  Andererseits durch eine Technologie, welche die Antivirus-Soft-
                                                  ware sinnvoll ergänzt. Enginsight bietet hier mit dem Intrusion
                                                  Detection und Prevention System (IDS und IPS) die ideale
                                                  Ergänzung. Hostbasiert (als Funktion des Pulsar-Agents) unter-
                                                  sucht Enginsight den Netzwerkverkehr auf Cyberattacken, die
                                                  sich IP-basiert blocken lassen.

     12.4.1 Ereignisprotokollierung               Sie sind verpflichtet wichtige Systemereignisse mitzuschnei-
                                                  den, insbesondere An- und Abmeldung von Benutzern und
                                                  erfolgreichen wie abgelehnten Systemzugriffen. Dies erledigt
                                                  Enginsight durch die Analyse der Logs mit Hilfe des Pul-
                                                  sar-Agents. Alarme ermöglichen es, Asset-Verantwortliche zu
                                                  informieren.

     12.4.2 Schutz der Protokollinfor-            Die von Enginsight mitgeschnittenen Logs werden nicht abän-
     mation                                       derbar in unserer Datenbank gespeichert.

     12.4.3 Administratoren- und                  Alle Aktivitäten in der Enginsight-Plattform werden von uns
     Bedienerprotokolle                           getrackt und in einem User Log dargestellt.

     12.5.1 Installation von Software             Enginsight inventarisiert sämtliche Software auf Servern und
     auf Systemen im Betrieb                      Clients, auf denen der Pulsar-Agent installiert ist. Mit Alarmen
                                                  können Sie sich über Änderungen informieren lassen
Seite 6 | enginsight.com | hello@enginsight.com

     12.6.1 Handhabung von tech-                  Mit Enginsight können Sie aus drei Perspektiven Ihre IT-Sys-
     nischen Schwachstellen                       teme nach Schwachstellen (CVE) scannen. Mit der Software-
                                                  komponente Hacktor können Sie netzwerkseitig Ihre gesamte
                                                  IT scannen, der Observer untersucht Webanwendungen und
                                                  der Pulsar-Agent Server und Clients von innen. Sie erhalten zu
                                                  jedem CVE eine Klassifizierung in high, medium oder low sowie
                                                  den CVSS-Score. Unter Bezugnahme auf den Score können Sie
                                                  sich Alarme auf Ihre Assets schalten. So können Sie sich bspw.
                                                  bei Hochrisikosystemen früher informieren lassen als bei weni-
                                                  ger sensiblen Assets. Inklusive ist beim Pulsar-Agent zudem ein
                                                  Patchmanagement, mit der Möglichkeit automatisch Sicher-
                                                  heitsupdates einzuspielen.

     12.7.1 Maßnahmen für Audits                  Nutzen Sie für interne Audits die Softwarekomponente Hacktor.
     von Informationssystemen                     Näheres erfahren Sie im Abschnitt „Auditierung technischer
                                                  Maßnahmen mit Enginsight automatisieren“ (Seite 3).

     13. KOMMUNIKATIONSSICHERHEIT

     13.1.1 Netzwerksteuerungs-                   Ergänzen Sie Ihre vorhandenen Netzwerksteuerungs-
     maßnahmen                                    maßnahmen durch das hostbasierte Intrusion Prevention Sys-
                                                  tem (IPS) von Enginsight. Auf Basis der Intrusion Detection kön-
                                                  nen Sie so einzelne Server und Clients isolieren oder den Zugriff
                                                  von IP-Adressen blockieren. Das IPS ist Teil des Pulsar-Agents.

     13.1.2 Sicherheit von Netzwerk-              Das Intrusion Detection System (IDS), Teilfunktionalität des
     diensten                                     Pulsar-Agents, untersucht hostbasiert den Netzwerkverkehr auf
                                                  Cyberattacken. Als dezentrales Angriffserkennungssystem ist
                                                  es die ideale Ergänzung zur klassischen Firewall.

     14. ANSCHAFFUNG, ENTWICKLUNG UND INSTANDHALTEN VON SYSTEMEN

     14.1.3 Schutz der Transaktionen              Das integrierte Intrusion Detection System (IDS) und Intrusion
     bei Anwendungsdiensten                       Prevention System (IPS) verhindert eine unbefugte Offenlegung
                                                  sensibler Daten.
Seite 7 | enginsight.com | hello@enginsight.com

     16. HANDHABUNG VON INFORMATIONSSICHERHEITSVORFÄLLEN UND VERBESSERUNGEN

     16.1.1 Verantwortlichkeiten und              Hinterlegen Sie die Verantwortlichkeiten für alle Assets und
     Verfahren                                    beschreiben Sie im Alarm, was bei auftretenden Szenarien zu
                                                  tun ist.

     16.1.2 Meldung von Informa-                  Durch das Alarmsystem von Enginsight stellen Sie sicher, dass
     tionssicherheitsereignissen                  die richtigen Verantwortlichen über sicherheitskritische Events
                                                  automatisch informiert werden.

     16.1.4 Beurteilung von und                   Die Informationen zu ausgelösten Alarmen enthalten eine
     Entscheidung über Informa-                   Klassifizierung des Vorfalls (high, medium, low) und weitere
     tionssicherheitsereignisse                   ­Informationen, sodass Ausmaß des Vorfalls abgeschätzt
                                                   werden kann.

     16.1.6 Erkenntnisse aus Infor-               Die Ergebnisse des Intrusion Detection Systems (IDS) werden
     mationssicherheitsvorfällen                  global aggregiert, klassifiziert und quantifiziert. So lassen sich
                                                  Tendenzen ablesen und besonders gefährdete Assets und
                                                  Technologien identifizieren. Dies kann als Datengrundlage für
                                                  eine Bewertung dienen.

     16.1.7 Sammeln von                           Anhand der aufgezeichneten Details des Intrusion Detection
     ­Beweisma­terial                             Systems (IDS) lässt sich der Ablauf einer Cyberattacke nach-
                                                  volllziehen.

     18. COMPLIANCE

     18.2.3 Überprüfung der Einhal-               Mit Enginsight können Sie die Einhaltung technischer Vorgaben
     tung von technischen Vorgaben                automatisiert überprüfen und die Ergebnisse in PDF-
                                                  Berichten exportierten. Mit der Softwarekomponente Hacktor
                                                  steht Ihnen dabei eine Lösung für automatisierte Penetrationst-
                                                  est zu Verfügung. So lässt sich die Wirksamkeit der tech-
                                                  nischen Maßnahmen zur Absicherung der IT-Systeme effektiv
                                                  überprüfen.
Seite 8 | enginsight.com | hello@enginsight.com

 EINSTIEG IN DIE ENGINSIGHT-WELT

  SO EINFACH LEGEN SIE LOS!
 Mit Enginsight können Sie genannten Maßnahmen mit minimalem Konfigurationsaufwand umsetzen.
 Legen Sie sich einen SaaS-Account an (oder installieren Sie Enginsight On-Premises), verteilen Sie unsere
 Softwarekomponenten als Sensoren und die Sicherheitsanalysen laufen vollkommen automatisiert los. So
 erhalten Sie umgehend ­umfassende und valide Ergebnisse.

                   1. Account anlegen
                                                                                                 Kostenlos anmelden
                   SaaS-Account anlegen oder On-Premises-Instanz installieren.                   und 30 Tage testen!
                                                                                                 APP.ENGINSIGHT.COM
                   2. Asset Discovery starten
                   Watchdog installieren und permanente Überwachung aktivieren.

                   3. Penetrationstest anlegen und starten
                   Hacktor installieren, Zielsysteme definieren und Pentest starten.

                   4. Endpunkte hinzufügen
                   Security-Monitoring der Webseiten von außen etablieren.

                   5. Pulsar-Agents ausrollen
                   Alle Server und Clients mit Pulsar-Agent von innen überwachen.

                   6. Intrusion Prevention System aktivieren
                   Hostbasiert konfigurieren, wann Systeme isoliert werden sollen.

                   7. Alarme konfigurieren
                   Festlegen, wann eine Benachrichtigung ausgelöst werden soll.

 WIE SIE MÖCHTEN: VIDEO ODER OFFENES OHR!

               ISMS NACH ISO 27001
               MIT ENGINSIGHT

               youtu.be/d-wu_1hLHYg                                       Lutz Wiechmann
               Sehen Sie in einem Hands-On, wie Sie                       lutz.wiechmann@enginsight.com
               ISO27001-Maßnahmen umsetzen.                               +49 (0) 3641 271 873 9
ENGINSIGHT GmbH
Hans-Knöll-Straße 6
07745 Jena

+49 (0)3641 271 49 66
hello@enginsight.com
enginsight.com
Sie können auch lesen