IT-Awards 2018

Die beliebtesten SIEM-Systeme 2018

| Autor / Redakteur: Martin Hensel / Peter Schmitz

Moderne Security Information und Event Management-Systeme (SIEM) helfen Unternehmen ihre IT-Sicherheit zentral zu überwachen und Risiken so immer im Blick zu halten.
Moderne Security Information und Event Management-Systeme (SIEM) helfen Unternehmen ihre IT-Sicherheit zentral zu überwachen und Risiken so immer im Blick zu halten. (© Petrovich12 - stock.adobe.com)

Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheits­relevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungs­system bereit und halten Administratoren in Echtzeit über ungewöhnliche Ereignisse auf dem Laufenden.

Wie wichtig ein belastbares Sicherheitsmanagement ist, zeigen die Ergebnisse der aktuellen Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie“ des Digitalverbands Bitkom. So gaben 23 Prozent der Unternehmen an, Opfer von Datendiebstahl geworden zu sein. 19 Prozent berichten sogar von Sabotage ihrer IT- oder Produktionssysteme. Digitales Social Engineering, meist nach Hacking- oder Phishing-Angriffen, verzeichneten 11 Prozent der Firmen. Noch deutlicher werden die Daten, wenn man sie nach tatsächlichen Schäden aufschlüsselt: Hier liegen Schadsoftware (24 Prozent), Software-Schwachstellen (16 Prozent) und Phishing (16 Prozent) an der Spitze der Problemquellen.

Um derartige Vorfälle zu vermeiden, ist ein belastbares Sicherheitskonzept notwendig. SIEM-Systeme setzen genau an diesem Punkt an: Sie überwachen die Vorgänge im Firmennetzwerk in Echtzeit und bieten einen zentralen, bereichsübergreifenden Überblick über alle aktuellen Vorkommnisse. Zusätzlich vereinfachen sie die Einhaltung von Compliance-Vorgaben, protokollieren Event-Daten und erstellen Berichte zu verschiedensten Fragestellungen. Der Markt für SIEM-Produkte ist dabei breit gefächert: Die Lösungen sind sowohl als Software, Appliance oder aus der Cloud als SIEM-as-a-Service verfügbar. Sie sind meist auf die Bedürfnisse von mittelständischen bis hin zu großen Unternehmen oder Service Providern zurechtgeschnitten.

Unsere Leser haben abgestimmt und dabei sogar zwei Mal den ersten Platz vergeben. Beim Klick auf die Bildergalerie sehen Sie die vier beliebtesten Anbieter von SIEM-Systemen 2018:

SIEM im Praxiseinsatz

Um einen ganzheitlichen Überblick zu bieten, aggregieren SIEM-Lösungen eine Vielzahl an Informationen aus dem Firmennetzwerk. Dabei kann es sich beispielsweise um die Datenkommunikation, Anwendungen, Server, Log Events sowie Meldungen von Netzwerkkomponenten, IPS- („Intrusion Prevention System“) oder Security-Appliances bis hin zu bekannten Schwachstellen und Benutzerdaten handeln. Zu diesem Zweck nutzen SIEM-Systeme bei Bedarf sogenannte Kollektoren, die etwa auf den zu überwachenden Servern installiert werden. Die so entstehende Datenmenge wird kontinuierlich zentral erfasst, verarbeitet und in Korrelation gesetzt. Dieser Vorgang setzt ein angemessen dimensioniertes SIEM-System und eine entsprechend leistungsfähige IT-Umgebung voraus, um nahezu in Echtzeit zu funktionieren.

Auf diese Weise entsteht eine durchgängig aktuelle Datenbasis mit Zusammenhängen und Mustern, die schließlich die Überwachung der gesamten IT-Landschaft ermöglichen. Oft sind SIEM-Systeme zusätzlich an eine Wissensdatenbank angebunden, die auch die Erkenntnisse anderer Nutzer enthält und so eine breite Basis für die Gefahrenabwehr bereitstellt. Bemerkt das SIEM ungewöhnliche Aktivitäten, löst es automatisch Alarm aus, leitet gegebenenfalls direkt Maßnahmen ein und informiert umgehend die zuständigen Administratoren. Dank dieser sofortigen Reaktion lassen sich auch akute Angriffe identifizieren und abwehren. Die Steuerung des Systems und der Abruf der Informationen erfolgen meist über ein zentrales Dashboard, das mögliche Musterveränderungen oder andere Entwicklungen visuell darstellt.

Den Datenschatz heben

Ist der aktuelle Angriff erfolgreich abgewehrt, geht es an den Aufbau einer Verteidigung, um nicht erneut einer ähnlichen Attacke zum Opfer zu fallen. Zu diesem Zweck legen SIEM-Lösungen automatisch umfangreiche Reportings und Logs an, die größere Zeiträume abdecken. Da jeder Angriff und jede Schwachstelle Spuren hinterlässt, müssen diese Anzeichen in den gespeicherten Informationen gefunden, analysiert und in sinnvolle Zusammenhänge gesetzt werden. Nur so lassen sich Angriffsvektoren identifizieren, Schwachstellen finden und schließlich die Unternehmens-IT gegen Anreifer wappnen. Das SIEM liefert dazu die nötige Wissensbasis.

In diesem Zusammenhang ist besonders wichtig, dass die erfassten Daten idealerweise manipulations- und revisionssicher abgelegt sind. Sie enthalten tiefgreifende Informationen über die gesamte IT-Landschaft des Unternehmens und sollten entsprechend sensibel behandelt werden. Da dies bei den meisten SIEM-Systemen der Fall ist, lassen sich die Daten auch zu Compliance-Zwecken nutzen. Viele Lösungen decken von Haus aus eine Vielzahl solcher Anforderungen ab. Mittels entsprechend leistungsfähiger Suchfunktionen lässt sich der gespeicherte Datenbestand komfortabel durchstöbern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45567881 / Monitoring und KI)