Funktionsbaustein: Detektion und Reaktionfeedback
| Eigenschaft | Wert |
|---|---|
| Kennung | SDE |
| Hauptfähigkeit | Infrastruktur und IT-Betrieb |
| Geschäftsfähigkeit | Sicherheitsinfrastruktur |
| Bausteintyp | Infrastrukturfunktion |
1 Management Summaryfeedback
Dieser Funktionsbaustein umfasst Funktionalitäten zur zentralen Auswertung von sicherheitsrelevanten Ereignissen sowie der automatisierten Detektion und Reaktion auf Basis von Protokollierungsereignissen. Der Funktionsbaustein erfüllt die Anforderungen des Mindeststandards des BSI zur Protokollierung und Detektion von Cyber-Angriffen und unterstützt somit die Bundesbehörden bei der Umsetzung dieser Vorgabe.
2 Kernfunktionalitätenfeedback
2.1 Protokolldaten aufnehmen und speichernfeedback
Die Übernahme von Protokollierungsereignissen gemäß dem Mindeststandard Protokollierung und Detektion von Cyber-Angriffen ( MST-PD ) beinhaltet die strukturierte Aufzeichnung von Sicherheitsereignissen und Angriffsversuchen gemäß den vorgeschriebenen Richtlinien, um potenzielle Bedrohungen zu identifizieren und zu analysieren. Zusätzlich werden betriebliche Protokolle (z.B. syslog) sowie weitere Sicherheits-Metriken überwacht und gespeichert, um die Leistung und den Betrieb zu überwachen und Fehler zu diagnostizieren.
2.2 Ereignisse auswertenfeedback
Die Auswertung sicherheitsrelevanter Ereignisse zur automatisierten Detektion von Cyber-Angriffen auf Bundesbehörden unter Einbezug eingestufter Erkenntnisse umfasst die Analyse von Protokolldaten, Netzwerkaktivitäten und Systemereignissen mithilfe von fortschrittlichen Sicherheitsanalysesystemen. Diese Systeme integrieren eingestufte Erkenntnisse und selbstlernende Mustererkennungsalgorithmen, um verdächtige Aktivitäten frühzeitig zu identifizieren, Bedrohungen zu priorisieren und entsprechende Gegenmaßnahmen zu ergreifen, wodurch die Sicherheit und Integrität der Bundesbehörden- IT -Landschaft geschützt werden.
2.3 Ereignisse visualisierenfeedback
Die Visualisierung von Protokollierungsereignissen und Metriken beinhaltet die Darstellung von Sicherheitsvorfällen, Betriebsdaten und Leistungsmetriken in Grafiken, Diagrammen oder Dashboards. Dies ermöglicht es Administratoren und Analysten, wichtige Informationen auf einen Blick zu erfassen, Trends zu identifizieren, potenzielle Probleme zu erkennen und fundierte Entscheidungen zur Verbesserung der Sicherheit, Leistung und Effizienz des Systems zu treffen.
2.4 Ereignisse analysierenfeedback
Die Bereitstellung analytischer Anwendungen beinhaltet die Implementierung von Softwarelösungen, die Daten sammeln, verarbeiten und analysieren, um Einblicke, Gefahren- und Angriffs-Muster sowie Entwicklungen über Zeit zu identifizieren und prognostizieren. Dafür werden selbstlernende KI -Algorithmen genutzt. Bei der Nutzung von KI -Algorithmen ist darauf zu achten, dass die Entscheidungen nachvollziehbar sind. Diese Anwendungen ermöglichen es, fundierte nachvollziehbare Entscheidungen zu treffen, Sicherheitsprozesse zu optimieren und Abwehr- und Verhütungsmaßnahmen zu ergreifen, indem sie Daten zur Verfügung stellen, die für die operative Effizienz und strategische Planung entscheidend sind.
3 Schnittstellenfeedback
- Protokolle dem BSI bereitstellen : Das Bereitstellen von MST-PD -konformen Funktionalitäten für weitere Funktionsbausteine beinhaltet die Implementierung von Sicherheitsmaßnahmen und Protokollierungsfunktionen gemäß den Anforderungen des Mindeststandards “Protokollierung und Detektion’ “on Cyber-Angriffen. Dies ermöglicht es, die Einhaltung der MST-PD -Vorgaben für alle Funktionsbausteine sicherzustellen, die entsprechenden Richtlinien und Best-Practices unterliegen, wodurch die Sicherheit der IT -Infrastruktur gewährleistet und potenzielle Angriffe frühzeitig erkannt werden können. Schnittstellen zu Infrastrukturdiensten : Identity-Access-Management
- Standard-Arbeitsplatz und Ultramobile IT
- Betriebsplattform und Netze .
4 Abgrenzungfeedback
Keine.