Es gab ein Problem beim Laden der Kommentare.

Systeme zur Angriffserkennung (SZA)

HelpDesk  »  Wissensdatenbank  »  Artikel betrachten

  Drucken

Systeme zur Angriffserkennung (SZA)

Zusammenfassung

managedhosting.de betreibt Systeme zur Angriffserkennung (SZA) im Sinne des §2 Abs. 9b BSIG auf Infrastrukturebene. Dieser Artikel beschreibt Umfang, Komponenten und Abgrenzung unserer SZA.

Gesetzlicher Hintergrund

Das IT-Sicherheitsgesetz 2.0 verpflichtet KRITIS-Betreiber seit 2021 gemäß §8a Abs. 1a BSIG zum Einsatz von Systemen zur Angriffserkennung. Die gesetzliche Definition lautet sinngemäß: SZA sind durch technische Werkzeuge und organisatorische Einbindung unterstützte Prozesse zur Erkennung von Angriffen auf informationstechnische Systeme. Die Erkennung erfolgt durch Abgleich verarbeiteter Daten mit Informationen und technischen Mustern, die auf Angriffe hindeuten.

Regulierte Organisationen fordern diesen Nachweis zunehmend auch von ihren Dienstleistern und Infrastrukturpartnern.

Unsere SZA auf Infrastrukturebene

Technische Werkzeuge

  • IDS/IPS: Intrusion Detection und Prevention Systeme analysieren den Datenverkehr an unseren Plattformgrenzen kontinuierlich auf bekannte Angriffsmuster und Anomalien.
  • Zentrale Logkorrelation: Sicherheitsrelevante Ereignisse und Bewegungsdaten aus allen Infrastrukturkomponenenten werden zusammengeführt und automatisiert ausgewertet.
  • DDoS-Erkennung und -Mitigation: Volumetrische und applikationsbasierte DDoS-Angriffe werden erkannt und behandelt.
  • Anomalieerkennung: Abweichungen vom Normalverhalten in Netzwerk und Infrastruktur werden erkannt und zur Bewertung eskaliert.

Organisatorische Einbindung

  • Die Angriffserkennung ist in unser ISMS nach ISO/IEC 27001:2022 eingebettet.
  • Es existieren definierte Prozesse für Erkennung, Bewertung und Eskalation von Sicherheitsvorfällen (Incident Response).
  • Erkennungsregeln und Bedrohungsinformationen werden regelmäßig aktualisiert.
  • Die Wirksamkeit der Maßnahmen wird im Rahmen unserer Zertifizierungsaudits regelmäßig überprüft.

Musterbasierter Abgleich

  • Signaturbasierte Erkennung bekannter Angriffsvektoren
  • Verhaltensbasierte Analyse zur Erkennung unbekannter Muster
  • Einbindung externer Threat Intelligence Feeds

Abgrenzung: Infrastruktur vs. Applikationsebene

Unsere SZA deckt ausschließlich die von managedhosting.de betriebene Infrastrukturebene ab. Das umfasst Netzwerk, Plattform, Hypervisor und Basissysteme unserer Rechenzentrumsinfrastruktur.

Die Angriffserkennung auf Applikationsebene liegt im Verantwortungsbereich des Kunden. Dazu zählen unter anderem:

  • Web Application Firewalls (WAF)
  • Anwendungsspezifische SIEM-Systeme
  • Applikationsbezogene Log-Auswertung und Korrelation
  • Endpoint Detection and Response (EDR) innerhalb der Kundenumgebung

Diese Abgrenzung folgt dem Shared Responsibility Model: managedhosting.de verantwortet die Sicherheit der Infrastruktur. Der Kunde verantwortet die Sicherheit seiner Applikation auf der Infrastruktur.

Ergänzende Managed Security Services

Kunden, die Angriffserkennung auf Applikationsebene nicht selbst betreiben möchten oder können, haben die Möglichkeit, ergänzende Managed Security Services gesondert zu beauftragen. Sprechen Sie uns an. Wir erarbeiten gemeinsam eine Lösung, die Ihre regulatorischen Anforderungen vollständig abdeckt.

Nachweisführung für Ausschreibungen

Für die Nachweisführung gegenüber regulierten Auftraggebern stellen wir folgende Unterlagen bereit:

  • Leistungsbeschreibung unserer SZA-Maßnahmen
  • Mapping auf die BSI-Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung
  • Zertifikate: ISO/IEC 27001:2022, IDW PS 951 Typ 2, DIN EN 50600

Bitte wenden Sie sich an Ihren Ansprechpartner oder unser Vertriebsteam, um die erforderlichen Dokumente anzufordern.


Teilen über

Ähnliche Artikel

© managedhosting.de