Von der Pflicht zur Kür: Sicherheit als Prozess aufsetzen

In vier Schritten zum umfassenden Sicherheitsprozess

Richard Bejtlich schreibt in „The Tao Of Network Security Monitoring“: „Sicherheit ist der Prozess der regelmäßigen Überprüfung eines bestehenden, akzeptierbaren Risikos.“ Er teilt dabei den Prozess Sicherheit in vier aufeinander folgende, sich ständig wiederholende Phasen ein: Assessment, Protection, Detection und Response.

Assessment

Eine wichtige Tätigkeit der Assement-Phase, die Risikoanalyse, wurde bereits behandelt. Die Assessment-Phase dient der Analyse und Dokumentation der bestehenden IT-Infrastruktur und stellt die Weichen für die drei folgenden Phasen.

Die Erfahrung zeigt, dass es sich bei der Assessment-Phase um die wichtigste der vier Phasen handelt. Fehler, die dort gemacht werden, wirken sich negativ auf alle folgenden Phasen aus. Je mehr Zeit ein Unternehmen hier investiert, umso weniger Schwierigkeiten wird man beim Durchlaufen der anderen Phasen haben.

Konkret bedeutet das, so viele Daten wie nur möglich über die IT-Infrastruktur zu sammeln. Diese Daten bilden dann den Input für die Risikoanalyse. Weitere Aufgaben in dieser Phase sind die Definition von Sicherheitsrichtlinien und die Evaluierung von Produkten, die in den folgenden Phasen zum Einsatz kommen.