Ausgangslage:

Der Kunde betreibt ein geschäftskritisches Kundenportal in komplexem operationalen Modell. Zur Klärung von Angriffsrisiken wurde ein beauftragter Penetrationstest durchgeführt, der Angriffe simulieren und Schwachstellen aufzeigen sollte.

Problem:

Einige der identifizierten Schwachstellen des Systems können technisch nicht behoben werden, ohne dafür die Funktion oder Bedienbarkeit zu opfern. Das trifft insbesondere auf Attacken zu, die auf Ausspähung und Missbrauch ausgelegt sind. Die Spuren der Angriffe finden sich in einer Vielzahl von Protokollen, die verteilt über die verschiedenen Komponenten in mehreren Datacentern schwer zu korrelieren sind.

Angebot:

  • Fehlerverfolgung, Korrelation und Tracing durch Hadoop-gestütztes Log-Mining sowie Mustererkennung und -extraktion von sicherheitsrelevanten Meldungen
  • Beratung bei der Auswahl kritischer Fehlercodes bei OS, Middleware und DBMS-Systemen
  • Implementierung eines Laufzeit-Monitorings für Protokolldateien, DBMS-Senken und verschiedene Middleware-Plattformen
Attack Pattern Extraction