ISMS NACH ISO 27001 UMSETZEN - EFFEKTIV MIT ENGINGIGHT! WWW.ENGINSIGHT.COM
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Seite 2 | enginsight.com | hello@enginsight.com ENGINSIGHT MEHR ALS EINE CHECKLISTE! Ein Informationssicherheitsmanagement (ISMS) etablieren und betreiben – ohne technisch gestützte Ver- fahren? Ein Ding der Unmöglichkeit. Während die Kontrolle organisatorischer Maßnahmen auf manuelle Checklisten angewiesen ist, können Sie technische Controlls mit Enginsight automatisieren. ISMS mit ISO 27001 Zwei Standards liefern branchenunabhängige Vorgaben zur Steigerung des IT-Sicher- heits-Niveaus. Einerseits die nationale Norm des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mit seinem IT-Grundschutz. Andererseits die international gültige Norm ISO/IEC 27001. Während der IT-Grundschutz sehr formalistische und präzise Vorgaben macht, bleiben in der ISO 27001 bewusst Spiel- räume, um eine individuelle Umsetzung und Anpassung an technische Innovationen zu ermöglichen. Den Fokus legt die ISO 27001 auf eine vollständige Risikoanalyse. Das ISMS dient Ihnen dazu, Prozesse zu reflektieren und Risiken zu identifizieren, um daraus Folgemaßnahmen abzuleiten und umzusetzen. IT-Risiken mit Enginsight analysieren Mit Hilfe von Enginsight können Sie Ihre technischen Führende Norm für IT-Sicherheit: IT-Risiken einfach, valide und dauerhaft messen, beurteilen ISO/IEC 27001 und steuern. Deshalb ist Enginsight das ideale Tool, um ein Informationssicherheitssystem (ISMS) nach ISO 27001- 9 Weltweit anerkannter Standard Norm aufzubauen, zu verwirklichen, aufrechtzuerhalten 9 Internationaler Wettbewerbsvorteil und fortlaufend zu verbessern. 9 Offen für technologischen Fortschritt Im Gegensatz zu einfacher Checklisten-Software sammelt 9 Flexible Anpassung an individuelle Enginsight automatisiert Daten zum Sicherheitszustand Risiken, Bedürfnisse und Ressourcen Ihrer IT-Assets. Die gewonnene Zeit können Sie nutzen, um 9 ISMS schafft einen Überblick der IT- sich auf die organisatorischen Maßnahmen zu fokussie- Infrastruktur ren. Deshalb hilft Ihnen Enginsight gleich doppelt, um dem Verlust von Vertraulichkeit, Integrität und Verfügbarkeit mit 9 Relativ schnelle Implementierung einer fundierten Risikoanalyse entgegenzuwirken. 9 Risikobasiert
Seite 3 | enginsight.com | hello@enginsight.com AUDITIERUNG TECHNISCHER MASSNAHMEN MIT ENGINSIGHT AUTOMATISIEREN In regelmäßigen und geplanten Abständen udits, zu automatisieren. Hierbei sind die Bere- A durchgeführte interne Audits zum Sicherheitszu- iche Assetmanagement und Betriebssicherheit stand Ihrer IT-Infrastruktur stellen ein Kernstück hervorzuheben. der ISO 27001-Norm dar. Sie erfüllen einerseits bei der Einführung der Norm die Funktion, den Erstellen Sie mit Enginsight Vorlagen für autom- Ist-Zustand des Informationssicherheitsman- atische Penetrationstest, die wiederkehrend zu agements mit den Vorgaben der ISO 27001 von Ihren gewünschten Zeitpunkten durch- abzugleichen. Andererseits wird an- geführt werden. Als Datengrundlage hand der Audits überprüft, ob die für die Zielsysteme dient die Anforderungen aufrechterhalten automatisierte IT-Inventaris- werden oder Abweichungen ierung, die alle IP-Adressen vorliegen. im Firmennetzwerk sammelt und kategorisiert. So können bei möglichen Fehlentwicklungen schnell Ein eindeutiges Scoring der entsprechende Gegen- Ergebnisse ermöglicht es Ih- maßnahmen eingeleitet nen, die aufgespürten Sicher- werden. Wichtig ist hierbei, dass heitsrisiken zu bewerten und die wiederholten Risikobeurteilun- Maßnahmen zur Risikobehand- gen stets konsistente, gültige und lung zu priorisieren. Deshalb lassen vergleichbare Ergebnisse liefern. sich mit Enginsight einfach Nichtkon- formitäten erkennen und Korrekturmaßnahmen Auf den Prüfstand kommen bei einem Audit umsetzen. ebenso die organisatorischen wie technischen Maßnahmen, deren Überprüfung in einem Au- Zu Dokumentationszwecken und als Nachweis ditplan zuvor definiert wird. Enginsight bietet können Sie sich die Ergebnisse des Audits als enorme Potentiale um zentrale Elemente der PDF-Bericht ausgeben lassen. Die Vorteile gegenüber einer manuellen Ausführung sind vielfältig: 9 Sie stellen sicher, dass neue IT-Assets nicht vergessen werden und keine Schatten-IT im Anwendungsbereich Ihres ISMS entsteht. 9 Die Ergebnisse bleiben unabhängig von der Tagesform des Testers. 9 Der Arbeitsaufwand und die Kosten sind deutlich reduziert. 9 Dank eindeutigem Scoring erhalten Sie einen wichtigen Anker für die Risikobewertung.
Seite 4 | enginsight.com | hello@enginsight.com REFERENZMAßNAHMENZIELE NACH ISO 27001/27002 MIT ENGINSIGHT UMSETZEN Über 100 Referenzmaßnahmenziele gibt die ISO 27001 bzw. ISO 27002 vor. Die lange Liste an Anforderun- gen mag auf den ersten Blick erschlagend wirken. Eine Vielzahl zentraler Maßnahmen lassen sich je- doch mit Enginsight umsetzen oder unterstützen. Bei manchen Controls sind gegebenenfalls weitere Maßnahmen nötig, andere Vorgaben lassen sich komplett mit Enginsight erfüllen. 6. ORGANISATION DER INFORMATIONSSICHERHEIT 6.1.1 Informationssicherheits- Legen Sie fest, wer für verschiedene Tätigkeiten des Sicher- rollen und -verantwortlichkeiten heitsmanagements zuständig ist. Gewöhnlicherweise legt man hierzu für jedes Asset einen Eigentümer fest. Das können Sie mit Enginsight bequem erledigen und Alarme über sicher- heitskritische Ereignisse automatisch an den Verantwortlichen zustellen. 6.2.2 Telearbeit Erlauben Sie Ihren Mitarbeitern das Arbeiten außerhalb des Firmennetzwerkes, müssen Ihre Maßnahmen darauf abge- stimmt sein. Mit dem Pulsar-Agent von Enginsight überwachen Sie auch die Laptops im Homeoffice und Verantwortliche kön- nen bei Sicherheitslücken oder Cyberattacken benachrichtigt werden. 8. VERWALTUNG DER WERTE 8.1.1 Inventarisierung der Werte Alle technischen Werte mit IP-Adresse inventarisiert der Watch- dog vollkommen automatisiert. Die dauerhafte Überwachung stellt sicher, dass das IT-Inventar stets genau, aktuell und konsistent ist. 8.1.2 Zuständigkeit für Werte Sie können für jedes vom Watchdog gefundene Asset Zustän- digkeiten definieren. Das gilt selbstverständlich auch für Assets mit installiertem Pulsar-Agent und Endpunkte. 8.3.1 Handhabung von Wechsel- Sollten Sie Wechseldatenträger erlauben, können Sie einen datenträgern Alarm auf neue Laufwerke schalten, um über die Handhabung Kontrolle zu bewahren.
Seite 5 | enginsight.com | hello@enginsight.com 12. BETRIEBSSICHERHEIT 12.1.3 Kapazitätssteuerung Zur Überwachung vorhandener und genutzter Kapazitäten kön- nen Sie die Monitoring-Funktionalität von Enginsight nutzen. Mit ihr überwachen Sie automatisch CPU, RAM etc. Mit Custom Metriken können Sie beliebige weitere Daten, die sich in einem zeitlichen Verlauf darstellen lassen, hinzufügen (bspw. Daten- banken, Telefonanlagen). Durch die Unterstützung von Machine Learning können Sie Prognosen zum gewöhnlichen Verlauf automatisieren. Selbstverständlich können Sie auch Alarme auf manuelle Schwellwerte schalten. So verhindern Sie effektiv mögliche Performance-Engpässe oder den Ausfall sicher- heitskritischer Infrastruktur. 12.2.1 Maßnahmen gegen Die ausschließliche Verwendung einer Software zur Erkennung Schadsoftware von Schadsoftware (Antivirus) ist gemäß ISO 27001/02 nicht ausreichend und muss mit weiteren Verfahren kombiniert werden. Einerseits das proaktive Schließen von Schwachstel- len, hier liefert Enginsight mächtige Möglichkeiten (siehe 12.6.1). Andererseits durch eine Technologie, welche die Antivirus-Soft- ware sinnvoll ergänzt. Enginsight bietet hier mit dem Intrusion Detection und Prevention System (IDS und IPS) die ideale Ergänzung. Hostbasiert (als Funktion des Pulsar-Agents) unter- sucht Enginsight den Netzwerkverkehr auf Cyberattacken, die sich IP-basiert blocken lassen. 12.4.1 Ereignisprotokollierung Sie sind verpflichtet wichtige Systemereignisse mitzuschnei- den, insbesondere An- und Abmeldung von Benutzern und erfolgreichen wie abgelehnten Systemzugriffen. Dies erledigt Enginsight durch die Analyse der Logs mit Hilfe des Pul- sar-Agents. Alarme ermöglichen es, Asset-Verantwortliche zu informieren. 12.4.2 Schutz der Protokollinfor- Die von Enginsight mitgeschnittenen Logs werden nicht abän- mation derbar in unserer Datenbank gespeichert. 12.4.3 Administratoren- und Alle Aktivitäten in der Enginsight-Plattform werden von uns Bedienerprotokolle getrackt und in einem User Log dargestellt. 12.5.1 Installation von Software Enginsight inventarisiert sämtliche Software auf Servern und auf Systemen im Betrieb Clients, auf denen der Pulsar-Agent installiert ist. Mit Alarmen können Sie sich über Änderungen informieren lassen
Seite 6 | enginsight.com | hello@enginsight.com 12.6.1 Handhabung von tech- Mit Enginsight können Sie aus drei Perspektiven Ihre IT-Sys- nischen Schwachstellen teme nach Schwachstellen (CVE) scannen. Mit der Software- komponente Hacktor können Sie netzwerkseitig Ihre gesamte IT scannen, der Observer untersucht Webanwendungen und der Pulsar-Agent Server und Clients von innen. Sie erhalten zu jedem CVE eine Klassifizierung in high, medium oder low sowie den CVSS-Score. Unter Bezugnahme auf den Score können Sie sich Alarme auf Ihre Assets schalten. So können Sie sich bspw. bei Hochrisikosystemen früher informieren lassen als bei weni- ger sensiblen Assets. Inklusive ist beim Pulsar-Agent zudem ein Patchmanagement, mit der Möglichkeit automatisch Sicher- heitsupdates einzuspielen. 12.7.1 Maßnahmen für Audits Nutzen Sie für interne Audits die Softwarekomponente Hacktor. von Informationssystemen Näheres erfahren Sie im Abschnitt „Auditierung technischer Maßnahmen mit Enginsight automatisieren“ (Seite 3). 13. KOMMUNIKATIONSSICHERHEIT 13.1.1 Netzwerksteuerungs- Ergänzen Sie Ihre vorhandenen Netzwerksteuerungs- maßnahmen maßnahmen durch das hostbasierte Intrusion Prevention Sys- tem (IPS) von Enginsight. Auf Basis der Intrusion Detection kön- nen Sie so einzelne Server und Clients isolieren oder den Zugriff von IP-Adressen blockieren. Das IPS ist Teil des Pulsar-Agents. 13.1.2 Sicherheit von Netzwerk- Das Intrusion Detection System (IDS), Teilfunktionalität des diensten Pulsar-Agents, untersucht hostbasiert den Netzwerkverkehr auf Cyberattacken. Als dezentrales Angriffserkennungssystem ist es die ideale Ergänzung zur klassischen Firewall. 14. ANSCHAFFUNG, ENTWICKLUNG UND INSTANDHALTEN VON SYSTEMEN 14.1.3 Schutz der Transaktionen Das integrierte Intrusion Detection System (IDS) und Intrusion bei Anwendungsdiensten Prevention System (IPS) verhindert eine unbefugte Offenlegung sensibler Daten.
Seite 7 | enginsight.com | hello@enginsight.com 16. HANDHABUNG VON INFORMATIONSSICHERHEITSVORFÄLLEN UND VERBESSERUNGEN 16.1.1 Verantwortlichkeiten und Hinterlegen Sie die Verantwortlichkeiten für alle Assets und Verfahren beschreiben Sie im Alarm, was bei auftretenden Szenarien zu tun ist. 16.1.2 Meldung von Informa- Durch das Alarmsystem von Enginsight stellen Sie sicher, dass tionssicherheitsereignissen die richtigen Verantwortlichen über sicherheitskritische Events automatisch informiert werden. 16.1.4 Beurteilung von und Die Informationen zu ausgelösten Alarmen enthalten eine Entscheidung über Informa- Klassifizierung des Vorfalls (high, medium, low) und weitere tionssicherheitsereignisse Informationen, sodass Ausmaß des Vorfalls abgeschätzt werden kann. 16.1.6 Erkenntnisse aus Infor- Die Ergebnisse des Intrusion Detection Systems (IDS) werden mationssicherheitsvorfällen global aggregiert, klassifiziert und quantifiziert. So lassen sich Tendenzen ablesen und besonders gefährdete Assets und Technologien identifizieren. Dies kann als Datengrundlage für eine Bewertung dienen. 16.1.7 Sammeln von Anhand der aufgezeichneten Details des Intrusion Detection Beweismaterial Systems (IDS) lässt sich der Ablauf einer Cyberattacke nach- volllziehen. 18. COMPLIANCE 18.2.3 Überprüfung der Einhal- Mit Enginsight können Sie die Einhaltung technischer Vorgaben tung von technischen Vorgaben automatisiert überprüfen und die Ergebnisse in PDF- Berichten exportierten. Mit der Softwarekomponente Hacktor steht Ihnen dabei eine Lösung für automatisierte Penetrationst- est zu Verfügung. So lässt sich die Wirksamkeit der tech- nischen Maßnahmen zur Absicherung der IT-Systeme effektiv überprüfen.
Seite 8 | enginsight.com | hello@enginsight.com EINSTIEG IN DIE ENGINSIGHT-WELT SO EINFACH LEGEN SIE LOS! Mit Enginsight können Sie genannten Maßnahmen mit minimalem Konfigurationsaufwand umsetzen. Legen Sie sich einen SaaS-Account an (oder installieren Sie Enginsight On-Premises), verteilen Sie unsere Softwarekomponenten als Sensoren und die Sicherheitsanalysen laufen vollkommen automatisiert los. So erhalten Sie umgehend umfassende und valide Ergebnisse. 1. Account anlegen Kostenlos anmelden SaaS-Account anlegen oder On-Premises-Instanz installieren. und 30 Tage testen! APP.ENGINSIGHT.COM 2. Asset Discovery starten Watchdog installieren und permanente Überwachung aktivieren. 3. Penetrationstest anlegen und starten Hacktor installieren, Zielsysteme definieren und Pentest starten. 4. Endpunkte hinzufügen Security-Monitoring der Webseiten von außen etablieren. 5. Pulsar-Agents ausrollen Alle Server und Clients mit Pulsar-Agent von innen überwachen. 6. Intrusion Prevention System aktivieren Hostbasiert konfigurieren, wann Systeme isoliert werden sollen. 7. Alarme konfigurieren Festlegen, wann eine Benachrichtigung ausgelöst werden soll. WIE SIE MÖCHTEN: VIDEO ODER OFFENES OHR! ISMS NACH ISO 27001 MIT ENGINSIGHT youtu.be/d-wu_1hLHYg Lutz Wiechmann Sehen Sie in einem Hands-On, wie Sie lutz.wiechmann@enginsight.com ISO27001-Maßnahmen umsetzen. +49 (0) 3641 271 873 9
ENGINSIGHT GmbH Hans-Knöll-Straße 6 07745 Jena +49 (0)3641 271 49 66 hello@enginsight.com enginsight.com
Sie können auch lesen