Neues eBook „SIEM im Überblick“

Frühwarnsysteme für die IT-Sicherheit

| Autor / Redakteur: Oliver Schonschek* / Stephan Augsten

Das neueste eBook „SIEM im Überblick“ befasst sich mit verschiedenen strategischen SIEM-Ansätzen.
Das neueste eBook „SIEM im Überblick“ befasst sich mit verschiedenen strategischen SIEM-Ansätzen. (Bild: carloscastilla - Fotolia.com)

Das Security Information and Event Management, kurz SIEM, ist für die IT-Sicherheit von großem Wert. Mit einer guten SIEM-Strategie kann man IT-Risiken schneller erkennen, Abwehrmaßnahmen genauer fokussieren und Compliance-Berichte automatisiert erstellen. Das neue eBook „SIEM im Überblick“ zeigt, worauf es ankommt.

Cyber-Attacken sind heute oft so raffiniert und komplex, das sie erst sehr spät oder gar nicht entdeckt werden. Je länger es aber dauert, bis ein Angriff erkannt wird, desto größer ist der mögliche Schaden. An Hinweisen auf neue IT-Bedrohungen oder Spuren von Angriffen mangelt es allerdings nicht.

Anzeichen für Sicherheitsvorfälle finden sich beispielsweise in Protokolldaten. Lösungen aus dem Bereich Security Information and Event Management (SIEM) liefern Sicherheitsanalysen und warnen vor möglichen Angriffen. Man tritt intelligenten Angriffen wie Advanced Persistent Threats (APTs) also mit intelligenter Sicherheit entgegen.

Wie das neue eBook „SIEM im Überblick“ zeigt, verwalten entsprechende Lösungen nicht nur sicherheitsrelevante Daten. Sie bieten eine Vielzahl von Funktionen zur Erkennung von IT-Attacken, zur Spurensuche in Protokolldaten und für das Reporting über die ergriffenen IT-Sicherheitsmaßnahmen, wie es verschiedene Compliance-Vorgaben erfordern.

Dabei müssen die SIEM-Lösungen mit einer immer größeren Zahl an Sicherheitsdaten und einer Vielfalt an Protokollformaten umgehen können. Gleichzeitig wird die verfügbare Zeit für Sicherheitsanalysen, um schnell genug auf die IT-Bedrohungen reagieren zu können, immer kürzer.

Big Data Analytics und Threat Intelligence

Die Vielzahl an SIEM-Beispielen in dem eBook zeigt, dass Unternehmen durchaus die Wahl haben, welche SIEM-Lösung sie nutzen wollen. Zu den Entscheidungskriterien, die das eBook nennt, gehören Funktionen aus dem Bereich Big Data Analytics sowie die Anbindung an Threat Intelligence Networks: Diese erweitern interne Sicherheitsanalysen um zusätzliche Bedrohungsinformationen und lassen das SIEM zu einem echten Frühwarnsystem werden.

Trotz der Vorteile von SIEM zögern viele Unternehmen noch mit der Einführung. Teils fürchten die Anwender eine komplexe Einführung und einen aufwändigen Betrieb. Doch es werden umfassende Services rund um SIEM angeboten, die selbst kleinen und mittleren Unternehmen zu einer Security Intelligence gegen neuartige Bedrohungen verhelfen können.

Die Services reichen vom cloudbasierten Management einer lokal installierten SIEM-Lösung bis hin zum vollständigen Outsourcing mit „SIEM as a Service“. Das neueste eBook von Security-Insider.de nennt auch für diese Variante die Punkte, auf die Anwenderunternehmen achten sollten, und klärt über die notwendigen Vorbereitungen auf.

Industrie und Versorger im Fadenkreuz der Hacker

Neues eBook „Industrial IT Security“

Industrie und Versorger im Fadenkreuz der Hacker

13.01.15 - Spätestens seit Stuxnet ist das Bewusstsein gewachsen, dass auch Industrie- und Versorgungsanlagen durch IT-Risiken und Attacken bedroht sind. Trotzdem ist die IT-Sicherheit in vielen Industrieunternehmen immer noch mangelhaft. Unser neues eBook zeigt, dass es viele Wege zur Risikoabwehr gibt. lesen

* Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist und IT-Analyst. Sein Fokus liegt auf Sicherheit und Datenschutz in IT-Bereichen wie Cloud Computing, Mobile Enterprise, Big Data und Social Enterprise.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43217208 / Sicherheitsvorfälle)