Security

Continuous Monitoring verstehen

Echtzeit-Sicherheit für Ihre IT-Systeme

In einer digitalen und vernetzten Welt ist die Sicherheit von IT-Systemen keine einmalige Aufgabe, sondern ein fortlaufender Prozess. Continuous Monitoring ermöglicht es Unternehmen, ihre Systeme, Netzwerke und Anwendungen in Echtzeit zu überwachen, Risiken frühzeitig zu erkennen und Compliance-Anforderungen zuverlässig einzuhalten. Lesen Sie hier, wie Continuos Monitoring funktioniert, wie es Ausfälle und Datenverluste verhindert und damit die Grundlage für stabile Geschäftsprozesse schafft.

Inhaltsverzeichnis

Continuous Monitoring: Das Wichtigste in Kürze

  • Continuous Monitoring, auch als Continuous Security Monitoring (CSM) bezeichnet, bedeutet die fortlaufende, also kontinuierliche Überwachung der Sicherheit von IT-Systemen.
  • Ziel von Continuous Monitoring ist es, Anomalien und verdächtige Vorgänge frühzeitig zu erkennen, die auf eine Cyberattacke hinweisen könnten.
  • Ein wichtiges Element von Continuous Monitoring ist das Security Information and Event Management (SIEM). Hierbei handelt es sich um eine Lösung oder Plattform, die Unternehmen dabei unterstützt, ihre IT-Sicherheit zu überwachen und Bedrohungen zu erkennen.
  • In der modernen Cyber Security sollten Unternehmen SIEM um weitere Sicherheitsmechanismen erweitern – vor allem: Security Orchestration, Automation and Response (SOAR) und Managed Detection and Response (MDR). So ergibt sich ein ganzheitliches Sicherheitskonzept.
  • Das Zusammenspiel von SIEM, SOAR und MDR ergibt eine kontinuierliche Überwachung der gesamten IT-Systeme eines Unternehmens. So lassen sich Bedrohungen rechtzeitig erkennen, analysieren und abwehren.
Eine junge Frau betrachtet lächelnd ein Tablet.

Vodafone Business Security Services

Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.

  • Rund um die Uhr
  • Immer aktuell
  • Alles auf einen Blick via Cyber Hub

Was ist Continuous Monitoring (CSM)?

Continuous Monitoring, häufig auch Continuous Security Monitoring (CSM) genannt, bezeichnet die durchgängige Überwachung der Sicherheit von IT-Systemen. Ziel ist das Erkennen von Anomalien und verdächtigen Vorgängen, die Hinweis auf eine Cyberattacke sein können.
Seit Beginn des Internet-Zeitalters und mit immer mehr vernetzten Computersystemen ist die Zahl der möglichen Bedrohungen aus dem Internet kontinuierlich gewachsen. Inzwischen greifen Hacker:innen nicht nur immer raffinierter an – auch das Ausmaß der möglichen und tatsächlichen Schäden wächst immer weiter. Zu den häufigsten Herausforderungen zählen laut einer Untersuchung der US-amerikanischen Marktforscher IDC:
Hierbei gilt: Je früher Unternehmen die Bedrohung erkennen, umso eher können sie Gegenmaßnahmen ergreifen. Das reduziert im Fall der Fälle die Ausfallzeit der betroffenen Systeme und senkt gleichzeitig die mit dem Angriff verbundenen Kosten.

Wie funktioniert Continuous Monitoring?

Das Security-Operations-Center (SOC)

Ein Security-Operations-Center (SOC) betreibt und steuert ein Security-Monitoring-System. Dessen Hauptaufgabe besteht darin, eine Datenbank mit bekannten und neuen Bedrohungen zu pflegen – die sogenannte SIEM-Datenbank, zu der Sie weiter unten mehr erfahren. Außerdem leitet das SOC Maßnahmen zur Abwehr von Cyberangriffen in die Wege. Durch sogenannte Korrelation, also die Feststellung von Zusammenhängen zwischen auffälligen Aktivitäten, identifiziert das SOC fortlaufend typische Angriffsmuster und kann somit mögliche Attacken zeitnah abwehren. Genauso kann das SOC vermeintlich auffällige Aktivitäten als harmlos einstufen und so Fehlalarme und zu drastische Gegenmaßnahmen vermeiden. Wenn z.B. eine Person ihr Passwort mehrfach falsch eingibt, muss deshalb nicht der gesamte Online-Shop geschlossen werden.

Es passiert immer wieder, dass Geschäftspartner:innen oder Endkund:innen auf ein vorhandenes Sicherheitsproblem hinweisen – und nicht die hauseigene IT-Abteilung eines Unternehmens. Das ist beispielsweise der Fall, wenn ein unzureichend geschütztes Unternehmen plötzlich anfängt, E-Mails mit verdächtigen Dateianhängen zu verschicken, und dies intern nicht sofort auffällt.
Doch diese Art von indirektem „Security-Monitoring“ von außen ist nicht sinnvoll – unter anderem aufgrund des möglichen Image-Schadens. Außerdem ist es in einem solchen Fall oft bereits zu spät: Wertvolle Daten des Unternehmens sowie von Kund:innen und Geschäftspartner:innen können bereits in fremde Hände gelangt sein. Besser also, wenn eine vertrauenswürdige Stelle das Unternehmen fortlaufend auf mögliche Schwachstellen untersucht und dessen Schnittstellen überwacht.
Hier kommt Continuous Monitoring ins Spiel: Es stellt Cybersicherheit nicht nur von innen heraus über Firewalls, Virenscanner und Policy-Vereinbarungen sicher, sondern auch durch Beobachtung und Testen auf Schwachstellen von außen. Insbesondere der Blick von außen – auch als „Friendly Hacking“ bekannt – weist Unternehmen auf Sicherheitslücken hin, bevor Cyberkriminelle sie ausnutzen. Insofern gibt es verschiedene Komponenten des Security-Monitorings, die zwar voneinander unabhängig arbeiten, jedoch miteinander Daten austauschen – mehr dazu weiter unten in diesem Beitrag.
Beachten Sie: Diese Rund-um-die-Uhr-Aufgabe des Cyber-Security-Monitorings erfordert Spezialist:innen. Sie ist zumindest bei kleinen und mittelgroßen Unternehmen nicht für die hausinterne IT-Abteilung gedacht. Dazu ist die Bedrohungslage zu dynamisch und die Anforderungen an die Cybersicherheit sind zu komplex.

SIEM, SOAR & MDR: Referenzarchitektur und Rollen

Wenn von einem professionellen Security-Monitoring die Rede ist, taucht früher oder später der Begriff „SIEM“ auf. Das ist die Abkürzung für den englischen Begriff „Security Information and Event Management“, übersetzt in etwa „Sicherheitsinformations- und Ereignisverwaltung“. Es handelt sich um eine Lösung oder Plattform, die Unternehmen dabei unterstützt, ihre IT-Sicherheit zu überwachen und Bedrohungen zu erkennen. SIEM geht dabei folgendermaßen vor:
  1. Datensammlung: SIEM-Systeme sammeln sicherheitsrelevante Daten aus verschiedenen Quellen, etwa von Firewalls, Server-Logs, Anwendungen und Netzwerkgeräten.
  2. Korrelation und Analyse: Die Systeme analysieren die gesammelten Daten und setzen sie miteinander in Beziehung, um verdächtige Muster oder Anomalien zu erkennen.
  3. Alarmierung: Ein SIEM-System löst Alarm aus, wenn es potenzielle Bedrohungen erkennt (z.B. ungewöhnliche Log-in-Versuche).
  4. Reporting und Compliance: SIEM hilft bei der Erstellung von Berichten für Sicherheits- und Compliance-Anforderungen.
Eine besondere Bedeutung bekamen SIEM-Systeme erstmals im Zusammenhang mit Kreditkartenbetrug und der Datenschutz-Grundverordnung (DSGVO). Früher waren Cyberattacken häufig Einzelfälle und die Compliance-Anforderungen für Unternehmen überschaubar(er). Heutzutage hingegen ist ein umfassendes, wirksames Sicherheitsmanagement wesentliche Voraussetzung für den dauerhaften wirtschaftlichen Erfolg von (Online-)Unternehmen.

SIEM, SOAR und MDR im Zusammenspiel

In der modernen Cyber Security ergänzen Unternehmen SIEM durch weitere Maßnahmen, vor allem Security Orchestration, Automation and Response (SOAR) und Managed Detection and Response (MDR). So etablieren sie ein ganzheitliches Sicherheitskonzept. Diese Architektur ist in der Regel folgendermaßen aufgebaut:
  1. SIEM als zentrale Plattform für Monitoring, Analyse und Compliance sammelt und korreliert Sicherheitsdaten aus verschiedenen Quellen, erkennt Anomalien und löst Alarme aus.
  2. SOAR nutzt die SIEM-Daten, um Gegenmaßnahmen einzuleiten, basierend auf automatisierten Reaktionen auf Sicherheitsvorfälle. Daneben orchestriert SOAR die Workflows zwischen unterschiedlichen Komponenten und Tools wie Firewalls und Ticketsystemen.
  3. MDR ist für die aktive Bedrohungsbekämpfung und Incident Response verantwortlich. Meist handelt es sich um einen externen Service, der eine permanente Überwachung durch Expert:innen sicherstellt, um sofort auf Bedrohungen zu reagieren.
Eine junge Frau betrachtet lächelnd ein Tablet.

Vodafone Business Security Services

Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.

  • Rund um die Uhr
  • Immer aktuell
  • Alles auf einen Blick via Cyber Hub

Use Case im Unternehmen: Der Ticketshop

SIEM analysiert auch das Nutzungsverhalten – und bezieht dabei sogar Systemverhalten mit ein.
Ein Beispiel für eine solche kontextbezogene Beurteilung ist ein Ticketshop, bei dem es kurz nach Vorverkaufsstart für ein Konzert mit hoher Nachfrage naturgemäß vorübergehend zu einer hohen Auslastung kommt. Dass Kund:innen die Seite häufiger neu laden, weil der Ladevorgang länger dauert und das Buchungssystem an seine Grenzen gerät, ist in einem solchen Fall erwartbar. Anders verhält es sich, wenn eine solche Situation „aus dem Nichts heraus“ auftritt: Dann ist möglicherweise eine DDoS-Attacke die Ursache.
Auf Basis des weiter oben dargestellten Zusammenspiels zwischen SIEM, SOAR und MDR ergibt sich daraus in etwa folgender Workflow:
  • SIEM erkennt die verdächtigen Log-in-Versuche.
  • SOAR prüft die IP, blockiert sie zunächst und erstellt ein Ticket.
  • Das MDR-Team analysiert den Vorfall und gibt daraufhin Handlungsempfehlungen – in diesem Fall wäre das eine IP-Freigabe nach Ende der Systemüberlastung. Bei einem DDoS-Angriff entsprechend eine Incident Response.

Auswahlkriterien für Continuous Security Monitoring

Es hängt von mehreren Faktoren ab, welches Continuous Monitoring System sich für Ihr Unternehmen am besten eignet. Dazu zählen:
  • Integrationsfähigkeit: Wie kann das System Daten aus bestehenden Tools einbinden, etwa von Cloud-Diensten, Netzwerkgeräten usw.? Inwiefern unterstützt es APIs und Standardprotokolle?
  • Echtzeitüberwachung: Wie schnell erkennt das System Ereignisse und kann sie weiterverarbeiten?
  • Skalierbarkeit: Kann das System mit schwankenden Datenmengen und komplexen Umgebungen umgehen, etwa einer Kombination aus Cloud und On-Premises-Architekturen?
  • Automatisierung: Lassen sich automatisierte Workflows für die Alarmierung und Incident Response umsetzen?
  • Orchestrierung: Wie lässt sich SOAR mit Incident Response kombinieren?
  • Compliance: Erfüllt das System sämtliche regulatorischen Anforderungen und kann es bei Prüfungen entsprechende Berichte liefern?
  • Benutzerfreundlichkeit: Gibt es interaktive Oberflächen wie anpassbare Dashboards im SOC für Ihre IT-Security-Verantwortlichen?
  • Reporting: Können Sie sämtliche Compliance-Anforderungen durch das Tool abdecken, etwa im Hinblick auf die Datenschutz-Grundverordnung (DSGVO) oder den Standard ISO 27001?
  • Kosten: Welche Gesamtbetriebskosten fallen für Ihr Unternehmen an? Darunter fallen u.a. Lizenzen, Wartungen und Schulungsmaßnahmen. Gibt es flexible Preismodelle, etwa pro Benutzer:in oder auf Basis des Datenvolumens?
  • Support: Gibt es einen 24-Stunden-Support im Rahmen der MDR? Wie häufig gibt es Updates und Patches?
Stadtansicht mit Symbolen für Verkehrsmittel

Mobile Cyber Security für Ihr Business

Mit unseren Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Unser Fazit: Deswegen ist Continuous Monitoring so wichtig für Unternehmen

Das Potenzial möglicher Cyberbedrohungen ist riesig. Das Hauptproblem ist das finanzielle Risiko durch Betriebsunterbrechung, Umsatzausfall oder Ersatzbeschaffung. Und es verschärft sich noch durch die Gefahr der Rufschädigung bei längeren Ausfällen oder Datendiebstahl. Trotzdem ergreifen viele Unternehmen bis heute nur minimale Sicherheitsmaßnahmen und öffnen Kriminellen damit Tür und Tor.
Kaum ein Unternehmen, das bereits Opfer einer Cyberattacke geworden ist, verlässt sich ausschließlich auf die hauseigene Firewall oder andere isolierte Systeme der IT-Sicherheit. Es ist mehr als lohnend, die Gefahr durch Cyberkriminelle auf ein Minimum zu reduzieren.
Continuous Monitoring ist in diesem Zusammenhang für Unternehmen entscheidend. Denn es ermöglicht eine fortlaufende Überwachung der IT-Systeme, wodurch Sie Sicherheitsrisiken sowie Compliance-Verstöße frühzeitig erkennen.
Erst durch die Echtzeitanalyse von Daten aus unterschiedlichen Quellen lassen sich Bedrohungen wie Cyberangriffe oder Anomalien sofort identifizieren. Und nur dann können Sie Gegenmaßnahmen einleiten, bevor größerer Schaden entsteht. Dies reduziert nicht nur das Risiko von Datenverlust und finanziellen Schäden, sondern unterstützt auch die Einhaltung gesetzlicher Vorschriften wie DSGVO oder ISO 27001.
Darüber hinaus steigert Continuous Monitoring die Effizienz. Automatisierte Prozesse erleichtern die Arbeit der Security-Teams und bieten jederzeit Transparenz über den aktuellen Sicherheitsstatus. Kurz gesagt: Es schützt das Unternehmen, sichert Compliance und minimiert operative Risiken.
Eine junge Frau betrachtet lächelnd ein Tablet.

Vodafone Business Security Services

Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.

  • Rund um die Uhr
  • Immer aktuell
  • Alles auf einen Blick via Cyber Hub

Continuous Monitoring: Häufig gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Security

Ransomware-as-a-Service (RaaS): Bedrohung verstehen und Unternehmen schützen

Mit Ransomware-as-a-Service stehen Hacker:innen inzwischen besonders ausgefeilte Schadprogramme zur Verfügung. Die Software wird meist über das Darknet verbreitet und verursacht Millionenschäden. So schützen Sie sich gegen die immer trickreicheren Angriffe aus dem Darknet.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren