zur Übersicht

Unsichtbare Gefahren aufdecken – Trend Micro Log Inspection

Jedes Fahrzeug benötigt regelmäßige Inspektionen und Wartungen. Wer die Füllstände von Motoröl, Brems- und Kühlflüssigkeiten nicht wiederkehrend kontrollieren lässt, riskiert Schäden am Automobil und im schlimmsten Fall auch an den Insassen. Äquivalent hierzu, ist der Betrieb von IT-Sicherheitslösungen zu beschreiben. Nur mit regelmäßigen Wartungen, kann ein umfassender Schutz aufrechterhalten werden.

Eine Art „Basis-Inspektion“ stellen die täglichen Pattern-Updates und mindestens halbjährliche Software-Wartungen dar. Die Beobachtungen und Erfahrungen der letzten Monate zeigen allerdings, dass durch dieses Vorgehen allein kein ausreichender Schutz (mehr) möglich ist. Viele Cyberangriffe erfolgen mittlerweile gezielt und nutzen Standardwerkzeuge, die nicht als Malware eingestuft werden (PowerShell Cmdlets, WMI etc.), so wird ein tägliches Monitoring der Sicherheitslösungen unumgänglich.

Seien Sie schneller als die Eindringlinge

Die Kompromittierung der IT-Infrastruktur erfolgt oftmals über Schwachstellen in vorhandenen Hard- oder Softwareprodukten, die zu spät oder gar nicht geschlossen wurden. Dabei ist ein (virtuelles) Patchmanagement elementar. Bei diesem Management, kann Trend Micro Sie unterstützen – wie genau haben wir bereits in einigen früheren Blog-Beiträgen erklärt:

- Sichere Lösungen für eine smarte Welt – Thread Protection Systeme
- Im Homeoffice entstehen neue Risikopotentiale für die IT
- Schutz für Legacy-Systeme – veraltete Betriebssysteme bergen Gefahren
- Trend Micro Deep Security schützt Sie vor Schwachstellen

Angreifer agieren oftmals unentdeckt

Wenn die Backdoor platziert wurde und bereits aktiv ausgenutzt wird, reicht das Patchen von Sicherheitslücken in der Regel nicht mehr aus, da der Angreifer dann bereits Zugang zu Ihrem IT-System hat. Hat er sich einmal Zugang verschafft, kann er sich mit Standardwerkzeugen des Betriebssystems unentdeckt innerhalb der Infrastruktur bewegen.

Wie kann also ein bereits aktiver Angreifer identifiziert werden? Im letzten Blogbeitrag haben wir erörtert, dass Trend Micro mit seiner Lösung Deep Security höchstmöglichen Schutz für das moderne Data Center liefert. Insbesondere die Module Log Inspection und Integrity Monitoring unterstützen Sie bei der Aufspürung aktiver Angreifer.

Log Inspection - Es gibt keine Sicherheit ohne Sichtbarkeit

Log Inspection ist ein Modul innerhalb der Deep Security von Trend Micro und überwacht Protokolle des Betriebssystems und unterstützt Anwendungen. Der Fokus liegt hierbei auf der frühzeitigen Erkennung ungewöhnlicher Ereignisse, die eine Fehlfunktion oder Kompromittierung eines Systems signalisieren. Neben klassischen Windows Audit Events, lassen sich auch potenzielle Angriffsversuche auf Nicht-Windows-Systeme identifizieren.

tmloginspection

tmloginspection-b1

Quelle: Deep Security Manager – Auszug aus dem Log Inspection Regelwerk

Das Regelwerk der Log Inspection umfasst dabei über 70 Erkennungsmuster, die Fehlfunktionen am System oder Angriffe anzeigen können. Praktischerweise werden nicht nur Betriebssysteme, sondern auch kritische Anwendungen wie Microsoft Exchange, Microsoft SQL-Server oder Docker unterstützt.

tmloginspection-b2

tmloginspection-b3

Quelle: Deep Security Manager – Auszug aus dem Log Inspection Regelwerk

Während Sie schlafen…

Log Inspection supportet Sie demnach im Tagesgeschäft bei der Erkennung zielgerichteter Angriffe. Attacken, die besonders häufig nachts auf Windows-Systemen stattfinden, werden dadurch automatisch erfasst und ausgewertet. Ohne die Unterstützung von Trend Micro, wären sie am nächsten Morgen womöglich überhaupt nicht aufgefallen…

Nicht legitime Anmeldeversuche, Neustarts von Diensten (außerhalb von Wartungsfenstern) etc. können dank Log Inspection ohne großen Aufwand erkannt und analysiert werden, sodass ein potenzieller Systemfehler (oder Angreifer) gestoppt werden kann, bevor es zu Ausfällen kommt.

Im nächsten Blog-Beitrag zeige ich Ihnen gerne die Vorteile der Integrity Monitoring.

Verfasser: Marco Schmidt

Haben Sie noch Fragen zu Log Inspection oder wünschen Sie sich eine weitere Beratung zum Thema IT-Security? Gerne klären wir Sie auf.

Vereinbaren Sie einen Beratungstermin mit uns!

zur Übersicht

Marco Schmidt

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

David gegen Goliath – Auch kleine Unternehmen vor Cyberangriffen zuverlässig schützen

Großkonzerne und Industrieunternehmen stehen im Fadenkreuz von Cyberkriminellen, denn dort ist der Schaden, den sie anrichten können am größten. Aber spätestens seit unserem letzten Blogbeitrag wissen Sie auch, dass kleine und mittelständische Unternehmen ab 50 Mitarbeitenden mindestens genauso attraktiv geworden sind. Dort werden die komplexen Angriffe und Datendiebstahltechniken großflächig und automatisiert durchgeführt. Ein lukratives Geschäft für Kriminelle, denn der Aufwand ist deutlich kleiner als bei einem Angriff auf große Unternehmen. Auch Cyber-Kriminalität vollzieht einen Wandel und zwar schnell! Sind Sie darauf vorbereitet?

18.06.21 09:15

IT takes care of you – Integrity Monitoring

Stellen Sie sich vor, Ihr Unternehmen ist von einem Cyberangriff betroffen: Ihre Daten wurden gestohlen, Systeme werden blockiert und möglicherweise werden Sie um Lösegeld erpresst. Der wirtschaftliche Schaden, der durch Betriebsverhinderungen in Produktionsumgebungen entsteht, ist immer messbar, oft schmerzhaft und manchmal sogar schlecht für Ihre Reputation. Aber nun die gute Nachricht: mit einem effizienten Sicherheitskonzept muss es so weit gar nicht kommen.

11.06.21 08:57

Erweiterter Schutz für Ihre IT – Unabhängig von der Unternehmensgröße

Früher legten Cyberkriminelle es zumeist auf große Unternehmen an, denn dort war der potenzielle Schaden und damit auch die Chance auf z.B. Lösegeldzahlungen am größten. Je weiter sich die Informationstechnik aber auch im Mittelstand und in den kleineren Unternehmen ausbreitete, umso interessanter wurden sie auch für Hacker. Mit großflächigen oder dedizierten Angriffen, lässt auch hier viel Geld verdienen. In den meisten Fällen handelt es sich dabei um komplexe Attacken: Phishing, Malware oder andere Datendiebstahltechniken.

04.06.21 09:29

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net