Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2015 | OriginalPaper | Buchkapitel

6. Evaluierung von CAIS im praktischen Einsatz

verfasst von: Herwig Köck, Martin Krumböck, Walter Ebner, Thomas Mandl, Roman Fiedler, Florian Skopik, Otmar Lendl

Erschienen in: Cyber Attack Information System

Verlag: Springer Berlin Heidelberg

share
TEILEN

Zusammenfassung

Zur Evaluierung des entwickelten CAIS Systems wurde dieses sowohl mit generierten Daten als auch im Echtbetrieb bei T-Systems Austria getestet. Eine wichtige Aufgabe war dabei die einfache Integration in bestehende Netzwerk- und Sicherheitsarchitekturen des Unternehmens. Die Einbindung sollte daher möglichst stark auf de-facto Industriestandards aufbauen um eine einfache Integration zu ermöglichen. Schließlich wurde für einen Teil der Evaluierung die T-Systems Logging Infrastruktur an die CAIS Anomalieerkennung gekoppelt. Grundlegendes Ziel war es, dass nicht durch eine fehlende Systemintegration des CAIS Systems nicht ein Datengrab geschaffen wird und der Rückfluss in bestehende Ticket oder Security Information und Event Management Systeme möglich ist. Des Weiteren wurden bestehende Konfigurationsmanagement und Inventory-Daten in das Modellierungs- und Simulationstool integriert. Aufgrund des standardisierten Syslog-Protokolls wurde nur ein geringer Aufwand für die Integration benötigt. Ebenfalls wurden Schnittstellen zu bestehenden kommerziellen Werkzeugen betrachtet, wodurch die Effektivität weiter gesteigert werden kann. Die Plausibilität der erhaltenen Ergebnisse konnte durch einen Vergleich mit bekannten Fällen aus der Vergangenheit unter Beweis gestellt werden. Abgeschlossen wird dieses Kapitel durch die Beschreibung einer detaillierten Pilotstudie, die einen möglichen Einsatz in der Praxis widerspiegelt.
Fußnoten
1
http://​www.​elasticsearch.​org/​, letzter Zugriff: 1. November 2014.
 
2
http://​graylog2.​org/​, letzter Zugriff: 1. November 2014.
 
4
https://​anubis.​iseclab.​org/​, letzter Zugriff: 1. November 2014.
 
6
http://​wepawet.​iseclab.​org/​, letzter Zugriff: 1. November 2014.
 
7
https://​www.​virustotal.​com/​, letzter Zugriff: 1. November 2014.
 
9
Thomas Mandl (2009): ANUBIS – Analysing Unknown Binaries – The automatic Way, Virus Bulletin Conference, 2009 (S. 8), Geneva, Switzerland: Virus Bulletin.
 
10
Bayer, U., Milani, P., Hlauschek, C., & Kruegel, C. (2009). Scalable, Behavior-Based Malware. 16th annual network & distributed system security symposium. San Diego.
 
11
Auch erschienen in: Skopik F., Fiedler R., Lendl O. (2014): Cyber Attack Information Sharing. Datenschutz und Datensicherheit (DuD), Vol. 38, Issue 4. Gabler Verlag | Springer Fachmedien.
 
Metadaten
Titel
Evaluierung von CAIS im praktischen Einsatz
verfasst von
Herwig Köck
Martin Krumböck
Walter Ebner
Thomas Mandl
Roman Fiedler
Florian Skopik
Otmar Lendl
Copyright-Jahr
2015
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-44306-4_6

Premium Partner