IT-Awards 2019

Die beliebtesten SIEM-Anbieter 2019

| Autor / Redakteur: Martin Hensel / Peter Schmitz

Moderne Security Information und Event Management-Systeme (SIEM) helfen Unternehmen ihre IT-Sicherheit zentral zu überwachen und Risiken so immer im Blick zu halten.
Moderne Security Information und Event Management-Systeme (SIEM) helfen Unternehmen ihre IT-Sicherheit zentral zu überwachen und Risiken so immer im Blick zu halten. (Bild: gemeinfrei / Pixabay)

Der Einsatz von Security-Information-and-Event-Management-Systemen (SIEM) ist für die Security Operation Center (SOCs) von Unternehmen ein wichtiger Faktor. Sie sollen nicht nur vor Bedrohungen schützen, sondern auch das Security-Team bei der täglichen Arbeit entlasten. Dabei werden moderne Technologien künftig eine wichtige Rolle spielen.

Die Befragung des Ponemon-Instituts unter 596 SIEM-Nutzern verdeutlicht, wie wichtig SIEM-Systeme in der Praxis sind: Im Schnitt müssen Unternehmen wöchentlich etwa 4.000 Warnhinweise bezüglich möglicher Bedrohungen verarbeiten. SIEM-Lösungen geben Administratoren hier ein ideales Instrument an die Hand, da sie ungewöhnliche Ereignisse nahezu in Echtzeit erkennen und einen zentralen, bereichsübergreifenden Überblick ermöglichen.

Sie gestatten im Idealfall nicht nur die rechtzeitige Erkennung bislang unbekannter Sicherheitsbedrohungen, sondern erleichtern auch die Einhaltung von Compliance-Vorgaben, protokollieren Event-Daten und erstellen Berichte zu diversen Fragestellungen. In welcher Form SIEM-Lösungen zum Einsatz kommen, ist breit gefächert: Am Markt sind sie sowohl als Software, Appliances oder als SIEM-as-a-Service aus der Cloud verfügbar. Zielgruppe sind meist mittelständische bis große Unternehmen sowie Service Provider

Die Leser von Security-Insider haben für die IT-Awards 2019 abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die drei bei unseren Lesern beliebtesten SIEM-Anbieter 2019:

Durchblick in der Datenflut

Um einen stets aktuellen Überblick über die gesamte Umgebung zu gewährleisten, aggregieren SIEM-Systeme vielfältige Informationen aus dem Firmennetzwerk. Dazu zählen beispielsweise Datenströme, Anwendungs-, Benutzer- und Serververhalten, Log Events, bekannte Schwachstellen sowie Meldungen von Netzwerkwerkkomponenten, IPS- („Intrusion Prevention System“) und Security-Appliances. Für die Datensammlung sind so genannte Kollektoren zuständig, die auf den zu überwachenden Systemen installiert werden. Die Informationen werden kontinuierlich zentral erfasst, verarbeitet und miteinander in Korrelation gesetzt. Ein angemessen leistungsfähiges SIEM-System und eine entsprechende IT-Infrastruktur vorausgesetzt, erfolgt dieser Vorgang nahezu in Echtzeit.

Zusätzlich zu dieser Datenbasis sind SIEM-Lösungen häufig an Wissensdatenbanken angebunden, die eine noch breitere Basis für die Gefahrenabwehr bereitstellen und auch Erkenntnisse anderer Anwender enthalten. Erkennt das System ungewöhnliche Aktivitäten, löst es Alarm aus, leitet Maßnahmen ein und ermöglicht damit eine zeitnahe Reaktion auf mögliche Angriffe. Umfangreiche Reportings und Logs gestatten die tiefreichende Identifizierung von Angriffsvektoren und Schwachstellen. Da die gespeicherten Informationen detaillierte Angaben zur gesamten IT-Landschaft eines Unternehmens enthalten, ist ein sensibler Umgang neben manipulations- und revisionssicherer Speicherung obligatorisch.

Effizienzprobleme und Lösungen

Was zunächst gut klingt, bringt in der Praxis laut der Ponemon-Studie auch einige Probleme mit sich. Bemängelt wird vor allem die mangelnde Effizienz, die in 80 Prozent aller Fälle zu keinem sinkenden Personalaufwand im SOC führt. Als wesentlicher Grund dafür gilt vor allem die relativ hohe Anzahl an Fehlalarmen („False Positives“). Demnach verbringen Sicherheitsanalysten 25 Prozent ihrer Zeit mit der Untersuchung derartiger Vorfälle, weil Warnungen oder Kompromittierungsindikatoren („Indicators of Compromise“, IoC) nicht korrekt sind. Eine derart geringe Bearbeitungseffizienz kann zu langsameren Reaktionen auf tatsächliche Attacken führen und erhöht damit das Sicherheitsrisiko.

Diese Problematik tritt laut der Studie vor allem bei älteren SIEM-Systemen auf. Moderne Varianten, die unter anderem Künstliche Intelligenz und Machine Learning sowie Verfahren wie UEBA („User and Entity Behavior Analytics“) oder SOAR („Security Orchestration, Automation and Response“) nutzen, führen dagegen zu deutlichen Produktivitätsgewinnen. Derartige Next-Gen-SIEM-Lösungen verringern den Befragten zufolge den Zeitaufwand für Sicherheitsaufgaben um 51 Prozent und entlasten damit die oft chronisch unterbesetzten SOCs bei gleichzeitig verbesserter Sicherheit. Die Ponemon-Studie betont, dass moderne SIEMs durch die Verknüpfung von maschinellem Lernen und Verhaltensanalysen offenbar am effektivsten gegen Cyberangriffe und zielgerichtete Attacken sind. Sie werden daher in Zukunft eine zentrale Rolle beim Schutz vor Cyberangriffen einnehmen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45567881 / Monitoring und KI)