Zusammenfassung
Zur Evaluierung des entwickelten CAIS Systems wurde dieses sowohl mit generierten Daten als auch im Echtbetrieb bei T-Systems Austria getestet. Eine wichtige Aufgabe war dabei die einfache Integration in bestehende Netzwerk- und Sicherheitsarchitekturen des Unternehmens. Die Einbindung sollte daher möglichst stark auf de-facto Industriestandards aufbauen um eine einfache Integration zu ermöglichen. Schließlich wurde für einen Teil der Evaluierung die T-Systems Logging Infrastruktur an die CAIS Anomalieerkennung gekoppelt. Grundlegendes Ziel war es, dass nicht durch eine fehlende Systemintegration des CAIS Systems nicht ein Datengrab geschaffen wird und der Rückfluss in bestehende Ticket oder Security Information und Event Management Systeme möglich ist. Des Weiteren wurden bestehende Konfigurationsmanagement und Inventory-Daten in das Modellierungs- und Simulationstool integriert. Aufgrund des standardisierten Syslog-Protokolls wurde nur ein geringer Aufwand für die Integration benötigt. Ebenfalls wurden Schnittstellen zu bestehenden kommerziellen Werkzeugen betrachtet, wodurch die Effektivität weiter gesteigert werden kann. Die Plausibilität der erhaltenen Ergebnisse konnte durch einen Vergleich mit bekannten Fällen aus der Vergangenheit unter Beweis gestellt werden. Abgeschlossen wird dieses Kapitel durch die Beschreibung einer detaillierten Pilotstudie, die einen möglichen Einsatz in der Praxis widerspiegelt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
http://www.elasticsearch.org/, letzter Zugriff: 1. November 2014.
- 2.
http://graylog2.org/, letzter Zugriff: 1. November 2014.
- 3.
http://www.itil-officialsite.com/home/home.asp, letzter Zugriff: 1. November 2014.
- 4.
https://anubis.iseclab.org/, letzter Zugriff: 1. November 2014.
- 5.
http://www.threattracksecurity.com/enterprise-security/sandbox-software.aspx, letzter Zugriff: 1. November 2014.
- 6.
http://wepawet.iseclab.org/, letzter Zugriff: 1. November 2014.
- 7.
https://www.virustotal.com/, letzter Zugriff: 1. November 2014.
- 8.
- 9.
Thomas Mandl (2009): ANUBIS – Analysing Unknown Binaries – The automatic Way, Virus Bulletin Conference, 2009 (S. 8), Geneva, Switzerland: Virus Bulletin.
- 10.
Bayer, U., Milani, P., Hlauschek, C., & Kruegel, C. (2009). Scalable, Behavior-Based Malware. 16th annual network & distributed system security symposium. San Diego.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2015 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Köck, H. et al. (2015). Evaluierung von CAIS im praktischen Einsatz. In: Leopold, H., Bleier, T., Skopik, F. (eds) Cyber Attack Information System. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-44306-4_6
Download citation
DOI: https://doi.org/10.1007/978-3-662-44306-4_6
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-44305-7
Online ISBN: 978-3-662-44306-4
eBook Packages: Computer Science and Engineering (German Language)