Produktüberblick
Als herstellerunabhängiges und bereichsübergreifendes Werkzeug für das Security Monitoring ermöglicht das AMPEG Security Lighthouse einen tiefen Einblick in den Sicherheitsstatus des Netzwerkes. Mehr als 450 vordefinierte Auswertungen stehen direkt nach der Installation für Ad-hoc- und Langzeitanalysen zur Verfügung, um das Sicherheitsniveau des Unternehmensnetzwerkes umfassend zu bewerten.
Agentenloser Aufbau
Die Kollektoren des Security Lighthouse sammeln die Information aus den zentralen Quellen der eingesetzten Sicherheitssoftware. Die gesammelten Daten werden an die Datenbank des Security Lighthouse übergeben, nach dem diese normalisiert, korreliert und für die Auswertungen verdichtet wurden.
Analyse
- Kontinuierliches Security Monitoring
Im Security Dashboard mit über 450 vordefinierten Auswertungen an Bord. - Sicherheitslage beurteilen
Mit Ad-hoc und Langzeitanalysen auf der Basis von Schwellen- und Grenzwerte des Regelwerkes und einer übergreifenden Korrelation der Daten aus unterschiedlichen Sicherheitsbereichen (s. Sicherheitslage beurteilen). - Prozessorientierte Bewertung
Absicherung von Geschäftsprozessen durch Prüfung des Compliance Status der eingebundenen Systeme (s. Sicherheitsniveau - Geschäftsprozesse). - Security Information Map
Helikopterblick auf den mit Ampelfarben signalisierten, überregionalen Sicherheitsstatus für die Standorte oder Geschäftsbereiche (s. Security Information Map). - Kategorisierung
Bewertung des Sicherheitsstatus nach Kritikalität, Schutzklasse, Typ, Betriebssystem, etc. der Rechnersysteme. Zusätzliche Kriterien können als Company Category aus vorhandenen Quellen, wie beispielsweise einer CMDB, importiert und bewertet werden. - Security Overviews
Zum Beispiel auf den Eintrag für ein System oder ein Update klicken, um den kompletten Status zu überblicken. - Information Sharing
Aktuelle Informationen lassen sich gezielt an Sicherheitsverantwortliche weitergegeben (s. Information Sharing). - CVE Catalogue
Abgleich von Informationen u.a. aus dem Patch Management und Inventory mit dem integrierten CVE Catalogue, um Schwachstellen zu identifizieren und mittels CVSS Score zu bewerten. - Analysierte Sicherheitsbereiche
Die Liste der importierten Informationen befindet sich unter Analysierte Sicherheitsbereiche. - Ergänzendes Reporting
Zusätzlich zum Monitoring werden Alerts, Exports und Reports angeboten (s. Alerts, Reporting und Export).
Anwendung
- Security Dashboards
Flexible, personalisierbare Dashboards erlauben allen Sicherheitsverantwortlichen und bei Bedarf auch Process Ownern einen gezielten Zugriff auf sicherheitsrelevante Informationen (s. Flexibilität mit Dashboards). - Regelwerk
Definition von Schwellen- und Grenzwerte für die Bewertung des Sicherheitsstatus (s. Regelwerk). - Rollenbasierte Zugangskontrolle
Ausgefeiltes Konzept für die Steuerung des Zugriffs (s. Rollenbasierte Zugangskontrolle). - Kollektoren für den Import
Die benötigten Informationen werden via API oder direkt aus der Datenbank der eingesetzten Sicherheitssoftware eingesammelt. Der Implementierungsaufwand ist sehr gering, weil keine Agenten ausgerollt werden. - Datenvorhaltung über mehrere Jahre
Auf Wunsch können die importierten Information bis zu fünf Jahre vorgehalten werden. - Webanwendung
Keine Installation auf den Arbeitsstationen erforderlich. - Installation des Security Lighthouse Server
Auf Lokal oder in der Cloud betriebenen Applikationsservern (s. Systemvoraussetzungen).
Kundenstimme KWS SAAT SE
„AMPEG reagiert überdies schnell auf Anfragen aller Art und setzt Wünsche der Kunden prompt um“, ergänzt Andreas Sternberg die positive Erfahrung aus der Einführungsphase: „Die langen Wartezeiten, die wir von manchen anderen Dienstleistern kennen, gibt es hier nicht. Auswertungen, die uns fehlten, ergänzte der Anbieter innerhalb von nur zwei bis drei Wochen.“
Andreas Sternberg,
IT Security Officer bei KWS SAAT SE
Kundenstimme SCHOTT
Signifikant waren die Erkenntnisse, die SCHOTT aus den detektierten Daten des Security Lighthouse ziehen konnte. „Das Kontrollsystem hat uns klipp und klar aufgezeigt, wo wir stehen. In gewisser Weise waren die Daten ernüchternd, denn wir hatten gedacht, mit unserer IT-Sicherheit schon weiter zu sein. Dem war aber nicht so. Allerdings, und das war ja das Positive daran, wussten wir jetzt, welche Defizite wir hatten."
Dirk Ossenbrueggen
Head of Information Governance and Security bei SCHOTT