Sourcefire analysiert Security Events automatisch

Der Administrations- und Pflegeaufwand für Intrusion Detection Systeme und Intrusion Prevention Systeme erscheine vielen IT-Leitern zu hoch.

Alle Prozesse im Bereich der IT-Sicherheit werden heute durch den “Mann an der Konsole bestimmt”, sagte Uwe Büsing, Sales Manager Central Europe beim Sicherheitsunternehmen Sourcefire, im Gespräch mit silicon.de. Dabei werde immer mehr Manpower benötigt, um Security Events mit den Systeminformationen in einen Kontext zu bringen. Entscheidungen müssten dann manuell umgesetzt werden.

Was Büsing beschreibt, deckt sich mit einem Ergebnis der diesjährigen ‘silicon.de-Studie IT-Sicherheit’. Der Administrations- und Pflegeaufwand für Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) erscheine vielen IT-Leitern zu hoch, hieß es dort. Die Funktionalität dieser Tools müsse langsam ihren Weg in die existierende Sicherheitsinfrastruktur finden, um für eine größere Zielgruppe zugänglich zu werden.

“Unternehmen brauchen ein System, das die Security Events automatisch analysiert und die passenden Maßnahmen ableitet”, meint Büsing. Sourcefire biete hier sein 3D-Konzept (Discover, Determine, Defend) an – eine kombinierte Lösung von Sensoren, Services und Software. Das System basiere auf dem IDS-Tool Snort, das in seiner freien Variante bislang etwa 3 Millionen Mal heruntergeladen worden sei.

Bei 3D handele es sich um ein “IDS-System der 2. Generation”, so Büsing. Dieses könnten Unternehmen mit “ein bis zwei Mann betreiben”. Die Lösung ermögliche es, Verhaltensanomalien im Netzwerk zu erkennen. Sie diene zudem dem Management von Schwachstellen und der Umsetzung von Sicherheitsrichtlinien. “Die Informationsschwemme anderer IDS-Systeme wird verhindert, nur die relevanten Security Events werden bearbeitet”, sagte Büsing.