Jede Nacht um 3 Uhr baut ein Server eine Verbindung zu einer IP-Adresse in einem Land auf, in dem die Organisation keine Geschäftsbeziehungen hat. Die Verbindung besteht 15 Minuten, dann wird sie beendet. Seit Wochen. Ohne aktive Überwachung fällt das niemandem auf. A.8.16 verlangt, dass Netzwerke, Systeme und Anwendungen kontinuierlich überwacht werden, um anomales Verhalten und potenzielle Sicherheitsvorfälle zu erkennen.
Überwachung ist die aktive Seite der Protokollierung: Wo A.8.15 die Daten sammelt, analysiert A.8.16 diese Daten und erzeugt daraus handlungsrelevante Alarme.
Was verlangt die Norm?
- Überwachungsumfang festlegen. Basierend auf Geschäftsanforderungen und gesetzlichen Vorgaben den Umfang und das Niveau der Überwachung definieren.
- Normales Verhalten als Baseline. Eine Baseline für normales Verhalten erstellen, um Abweichungen und Anomalien erkennen zu können.
- Mehrere Überwachungsbereiche. Netzwerkverkehr, Systemzugriffe, Konfigurationsänderungen, Anwendungsprotokolle und Sicherheitstools überwachen.
- Automatisierte Alarme. Echtzeit- oder periodische Überwachung mit vordefinierten Schwellenwerten und Alarmregeln. Fehlalarmrate minimieren.
- Geschultes Personal. Personal für die Bewertung und Reaktion auf Alarme bereitstellen.
In der Praxis
SIEM als zentrale Überwachungsplattform. Ein SIEM (Security Information and Event Management) korreliert Ereignisse aus verschiedenen Quellen und erkennt Muster, die in isolierten Logs unsichtbar bleiben. Die wichtigsten Log-Quellen: Firewall, Active Directory, VPN, E-Mail-Gateway, Endpoint Detection.
Alarm-Prioritäten definieren. Kritisch (sofortige Reaktion): Login mit deaktiviertem Konto, bekannte Malware-Signatur, Datenexfiltration. Hoch: Mehrfach fehlgeschlagene Anmeldungen, unbekannte Geräte im Netzwerk. Mittel: Konfigurationsänderungen außerhalb der Wartungsfenster. Die Priorisierung verhindert Alarm-Müdigkeit.
Threat Intelligence einbinden. Feeds mit bekannten bösartigen IP-Adressen, Domains und Datei-Hashes automatisch in die Überwachung integrieren. So erkennst du Kommunikation mit bekannten Command-and-Control-Servern in Echtzeit.
Überwachung der Überwachung. Auch die Monitoring-Infrastruktur selbst muss überwacht werden: Läuft der SIEM-Agent? Kommen die Logs an? Ist der Speicher ausreichend? Ein blinder Fleck im Monitoring ist schlimmer als kein Monitoring — er erzeugt ein falsches Sicherheitsgefühl.
Typische Audit-Nachweise
Auditoren erwarten bei A.8.16 typischerweise diese Nachweise:
- Überwachungskonzept — dokumentierter Umfang, Quellen und Alarm-Schwellenwerte (→ IT-Betriebsrichtlinie im Starter Kit)
- SIEM-Dashboard — Übersicht der überwachten Systeme und aktiven Regeln
- Alarm-Historik — protokollierte Alarme mit Bewertung und Reaktion
- Incident-Meldungen — aus Überwachung generierte Vorfallmeldungen
- Baseline-Dokumentation — Definition des normalen Verhaltens pro Systemtyp
KPI
Anteil der kritischen Systeme mit aktiver Sicherheitsüberwachung
Gemessen als Prozentsatz: Wie viele deiner kritischen Systeme werden aktiv überwacht (Log-Quellen im SIEM, Alarm-Regeln aktiv)? Ziel: 100%.
Ergänzende KPIs:
- Mittlere Erkennungszeit (MTTD) für Sicherheitsvorfälle
- False-Positive-Rate der Alarm-Regeln (Ziel: unter 10%)
- Mittlere Reaktionszeit (MTTR) auf kritische Alarme
BSI IT-Grundschutz
A.8.16 mappt auf den BSI-Baustein für Detektion:
- DER.1 (Detektion von sicherheitsrelevanten Ereignissen) — der Kernbaustein. Verlangt eine Detektionsstrategie, definierte Detektionsregeln, geschultes Personal und regelmäßige Bewertung der Erkennungsfähigkeit.
- OPS.1.1.1 (Allgemeiner IT-Betrieb) — betriebliche Überwachung von Systemen und Netzwerken als Teil des Regelbetriebs.
Verwandte Kontrollen
- A.8.15 — Protokollierung: Liefert die Rohdaten für die Überwachung.
- A.8.17 — Uhrensynchronisation: Synchronisierte Uhren ermöglichen die Korrelation von Ereignissen über Systemgrenzen hinweg.
- A.5.24 — Informationssicherheits-Vorfallmanagement: Erkannte Anomalien werden als Vorfälle über das Incident-Management weiterverarbeitet.
Quellen
- ISO/IEC 27001:2022 Annex A, Control A.8.16 — Überwachungsaktivitäten
- ISO/IEC 27002:2022 Abschnitt 8.16 — Umsetzungshinweise zu Überwachungsaktivitäten
- BSI IT-Grundschutz, DER.1 — Detektion von sicherheitsrelevanten Ereignissen