IT-Sicherheit: Monitoring

Sicherheitssysteme - Monitoring

Selbst die besten präventiven Sicherheitssysteme sind nicht narrensicher. Wenn ein sicherheitsrelevantes Ereignis eintritt, ist wichtig, über Monitoring-Systeme zu verfügen. Sobald das Ereignis ausgelöst wurde, muss eine Antwortaktion ausgelöst werden, um jede böswillige Verwendung des Geräts oder einer aktiven SIM zu verhindern.

Eine Backend-Anwendung sollte Funktionalitäten beinhalten, die Anomalien in den empfangen Daten loggen. Wenn zum Beispiel ein Gerät programmiert ist, ohne Unterbrechungen Sensordaten zu senden, aber sich das Übertragungsmuster aus unerklärlichen Gründen plötzlich ändert, so sollte die System-Administratoren benachrichtigt werden und, wenn möglich, das Gerät von der Kommunikation mit dem Server ausgesperrt werden.

Ein Vorteil eines stehenden site-to-site -VPN- Tunnel zwischen dem Anwendungsserver und dem M2M- Betreiber ist , dass ein fehlerhaftes oder verdächtiges Verhalten aufweisendes Gerät eine feste IP-Adresse hat, über das es leicht zu identifizieren, zu isolieren und gegenebenfalls zu blockieren ist.