Produktüberblick

Als herstellerunabhängiges und bereichsüber­greifendes Werkzeug für das Security Monitoring ermöglicht das AMPEG Security Lighthouse einen tiefen Einblick in den Sicherheitsstatus des Netzwerkes. Mehr als 450 vordefinierte Auswertungen stehen direkt nach der Installation für Ad-hoc- und Langzeitanalysen zur Verfügung, um das Sicherheitsniveau des Unter­nehmensnetzwerkes umfassend zu bewerten.

Agentenloser Aufbau

Die Kollektoren des Security Lighthouse sam­meln die Information aus den zentralen Quellen der eingesetzten Sicherheits­software. Die gesammelten Daten werden an die Datenbank des Security Lighthouse übergeben, nach dem diese normalisiert, korreliert und für die Auswer­tungen verdichtet wurden.

Analyse

  • Kontinuierliches Security Monitoring
    Im Security Dashboard mit über 450 vordefinierten Auswertungen an Bord.
  • Sicherheitslage beurteilen
    Mit Ad-hoc und Langzeitanalysen auf der Basis von Schwellen- und Grenzwerte des Regelwerkes und einer übergreifenden Korrelation der Daten aus unterschiedlichen Sicherheitsbereichen (s. Sicherheitslage beurteilen).
  • Prozessorientierte Bewertung
    Absicherung von Geschäftsprozessen durch Prüfung des Compliance Status der eingebundenen Systeme (s. Sicherheitsniveau - Geschäftsprozesse).
  • Security Information Map
    Helikopterblick auf den mit Ampelfarben signalisierten, überregionalen Sicherheitsstatus für die Standorte oder Geschäftsbereiche (s. Security Information Map).
  • Kategorisierung
    Bewertung des Sicherheitsstatus nach Kritikalität, Schutzklasse, Typ, Betriebssystem, etc. der Rechnersysteme. Zusätzliche Kriterien können als Company Category aus vorhandenen Quellen, wie beispielsweise einer CMDB, importiert und bewertet werden.
  • Security Overviews
    Zum Beispiel auf den Eintrag für ein System oder ein Update klicken, um den kompletten Status zu überblicken.
  • Information Sharing
    Aktuelle Informationen lassen sich gezielt an Sicherheitsverantwortliche weitergegeben (s. Information Sharing).
  • CVE Catalogue
    Abgleich von Informationen u.a. aus dem Patch Management und Inventory mit dem integrierten CVE Catalogue, um Schwachstellen zu identifizieren und mittels CVSS Score zu bewerten.
  • Analysierte Sicherheitsbereiche
    Die Liste der importierten Informationen befindet sich unter Analysierte Sicherheitsbereiche.
  • Ergänzendes Reporting
    Zusätzlich zum Monitoring werden Alerts, Exports und Reports angeboten (s. Alerts, Reporting und Export).

Anwendung

  • Security Dashboards
    Flexible, personalisierbare Dashboards erlauben allen Sicherheitsverantwortlichen und bei Bedarf auch Process Ownern einen gezielten Zugriff auf sicherheitsrelevante Informationen (s. Flexibilität mit Dashboards).
  • Regelwerk
    Definition von Schwellen- und Grenzwerte für die Bewertung des Sicherheitsstatus (s. Regelwerk).
  • Rollenbasierte Zugangskontrolle
    Ausgefeiltes Konzept für die Steuerung des Zugriffs (s. Rollenbasierte Zugangskontrolle).
  • Kollektoren für den Import
    Die benötigten Informationen werden via API oder direkt aus der Datenbank der eingesetzten Sicherheitssoftware eingesammelt. Der Implementierungsaufwand ist sehr gering, weil keine Agenten ausgerollt werden.
  • Datenvorhaltung über mehrere Jahre
    Auf Wunsch können die importierten Information bis zu fünf Jahre vorgehalten werden.
  • Webanwendung
    Keine Installation auf den Arbeitsstationen erforderlich.
  • Installation des Security Lighthouse Server
    Auf Lokal oder in der Cloud betriebenen Applikationsservern (s. Systemvoraussetzungen).

Kundenstimme KWS SAAT SE

„AMPEG reagiert überdies schnell auf Anfragen aller Art und setzt Wünsche der Kunden prompt um“, ergänzt Andreas Sternberg die positive Erfah­rung aus der Einführungsphase: „Die langen Wartezeiten, die wir von man­chen anderen Dienstleistern kennen, gibt es hier nicht. Auswertungen, die uns fehlten, ergänzte der Anbieter in­nerhalb von nur zwei bis drei Wochen.“

Andreas Sternberg,
IT Security Officer bei KWS SAAT SE

weiter zu den Referenzen

Kundenstimme SCHOTT

Signifikant waren die Erkenntnisse, die SCHOTT aus den detektierten Daten des Security Lighthouse ziehen konnte. „Das Kontrollsystem hat uns klipp und klar aufgezeigt, wo wir stehen. In ge­wisser Weise waren die Daten ernüch­ternd, denn wir hatten gedacht, mit unserer IT-Sicherheit schon weiter zu sein. Dem war aber nicht so. Allerdings, und das war ja das Positive daran, wussten wir jetzt, welche Defizite wir hatten."

Dirk Ossenbrueggen
Head of Information Governance and Security bei SCHOTT

weiter zu den Referenzen