IT-Awards 2021 Die beliebtesten SIEM-Anbieter 2021
Anbieter zum Thema
Wer einen möglichst umfassenden Überblick über die IT-Sicherheit im Unternehmen will, greift auf Systeme für Security Information and Event Management (SIEM) zurück. Sie helfen bei der zeitnahen Identifizierung von Bedrohungen und sind im Alltag von Security-Teams ein wichtiges Hilfsmittel.

Um einen möglichst ganzheitlichen Überblick über die jeweilige IT-Umgebung zu bieten, sammeln und aggregieren SIEM-Systeme sicherheitsrelevante Informationen und Events. Dazu zählen etwa Datenströme, das Verhalten von Anwendungen, Benutzern und Servern, Log Events, bekannte Schwachstellen sowie Meldungen von Netzwerkkomponenten, IPS- („Intrusion Prevention System“) und Security-Appliances. Die gesammelten Informationen werden zentral analysiert, aufbereitet und bereichsübergreifend dargestellt. Administratoren haben somit stets einen ganzheitlichen und aktuellen Überblick über die Unternehmens-IT. Sie können umgehend auf ungewöhnliche Ereignisse oder Sicherheitsbedrohungen reagieren.
Die Leser von Security-Insider haben abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die drei beliebtesten Anbieter aus dem Bereich SIEM 2021:
Grundsätzlich handelt es sich bei SIEM-Systemen um ein softwarebasiertes Technologiekonzept, das einen wichtigen Bestandteil von Security Operation Centers (SOCs) darstellt. Es kombiniert die Einzeldisziplinen Security Information Management (SIM) und Security Event Management (SEM) zu einer gemeinsamen Lösung. Zur schnellen Aufbereitung der gesammelten Informationen kommen auch KI- und Machine-Learning-Verfahren zum Einsatz. SIEM-Systeme sind sowohl als Software, Appliances sowie hybride und Cloud-basierte Varianten verfügbar. Als Zielgruppe sind meist mittelständische und große Unternehmen oder Service Provider im Fokus der Anbieter.
Funktionsweise im Detail
Für die Sammlung der benötigten Informationen sind sogenannte Kollektoren oder Software-Agenten zuständig, die direkt auf den zu überwachenden Endgeräten installiert werden. Typische Datenquellen sind beispielsweise Firewalls, Server, Router und Anwendungen sowie IPS- („Intrusion Prevention System“) und IDS-Lösungen („Intrusion Detection System). Erfasste Daten werden zentral verarbeitet, normalisiert und miteinander in Korrelation gesetzt. In diesen Vorgang sind oftmals Wissensdatenbanken eingebunden, die zusätzliche Informationen liefern und die Gefahrenabwehr verbessern.
:quality(80)/images.vogel.de/vogelonline/bdb/1883400/1883439/original.jpg)
IT-Awards 2021
Das sind die Gewinner der IT-Awards 2021
Administratoren können im Ergebnis ungewöhnliche Ereignisse nahezu in Echtzeit erkennen und entsprechende Maßnahmen einleiten. Die erfassten Daten werden zudem protokolliert und sind später in Reportings und Logs auswertbar. Auf diese Weise lassen sich zum Beispiel selbst komplexe Angriffsvektoren oder bislang unerkannte Schwachstellen identifizieren und beheben. Da die erhobenen Daten eine detaillierte Abbildung der gesamten Unternehmens-IT erlauben, ist ein entsprechend vorsichtiger Umgang mit den Informationen obligatorisch. Dazu zählt auch deren manipulations- und revisionssichere Speicherung.
Vorteile im Alltag
Wichtigster Vorteil einer SIEM-Lösung ist die zeitnahe und zuverlässige Erkennung von Bedrohungen und damit die Möglichkeit umgehender und zielgerichteter Maßnahmen. Dies wird durch den praktisch in Echtzeit verfügbaren Überblick über die Unternehmens-IT sowie automatisierte Reports und Alarmierungen begünstigt. SIEM-Systeme helfen zudem bei der Einhaltung gesetzlicher Vorgaben und Compliance-Regularien. Durch ihren hohen Automatisierungsgrad ist zudem nur geringer Fachpersonalaufwand nötig.
SIEM-Systeme als Software-as-a-Service (SaaS) oder aus der Cloud schonen die Budgets der Unternehmen: Sie benötigen keine großen Investitionen im Vorfeld und für den Plattformbetrieb sorgt der jeweilige Anbieter. Umfangreiche Skalierungsmöglichkeiten ermöglichen flexible Anpassungen an den aktuellen Bedarf. Auch die Überwachung von Remote-Endpunkten ist dabei möglich. Zudem arbeiten Cloud-native Kollektoren häufig schneller als ihre klassischen Gegenstücke und sorgen damit für einen agileren Betrieb. Abgerechnet wird meist transparent auf Basis tatsächlich genutzter Ressourcen.
(ID:47764146)