Security Information and Event Management für den IT-Stack

Fünf Vorurteile gegenüber SIEM

| Autor / Redakteur: Oliver Bareiss, AlienVault / Stephan Augsten

SIEM-Systeme benötigen etliche Datenquellen, um sicherheitsrelevante Ereignisse zu erkennen.
SIEM-Systeme benötigen etliche Datenquellen, um sicherheitsrelevante Ereignisse zu erkennen. (Bild: Andrea Danti - Fotolia.com)

Was die Überwachungskamera im realen Leben, ist in der IT das Security Information and Event Management (SIEM). Es analysiert die Sicherheitslage in Echtzeit und warnt vor Eindringlingen und Schwachstellen. Ein Rundum-Sicherheitspaket, dem manche Verantwortlichen skeptisch gegenüberstehen.

Die SIEM-Methode beruht auf der Verbindung von SIM und SEM. Dabei steht SIM für „Security Information Management“ (Log Management) und umfasst das zentrale Sammeln, Übertragen, Speichern, Analysieren sowie Weiterleiten von Log-Daten. Diese stammen von Netzwerkkomponenten, Betriebssystemen sowie Applikationen.

SEM hingegen bedeutet „Security Event Management“. Diese Technologie korreliert Logs mittels festgelegter Richtlinien und gleicht sie mit Standards wie ITIL, COBIT, SOX oder ISO ab. Zusätzlich stellt sie Echtzeit-Alarmfunktionen bereit. SEM ähnelt im Prinzip den bekannten Intrusion Detection- und Intrusion Prevention-Systemen (IDS/IPS).

Die Kombilösung SIEM konzentriert sich maßgeblich auf unternehmensspezifische Anforderungen. Das heißt, die Verantwortlichen legen individuell abgestimmt klare Richtlinien dafür fest, welche Ereignisse sicherheitsrelevant sind. Desweiteren definieren sie, wie und mit welcher Priorität darauf zu reagieren ist.

SIEM soll generell dabei unterstützen, kontinuierlich die Standards für Sicherheit, Compliance und Qualität des IT-Betriebs anhand eines Regelwerks zu optimieren. Die Technologie ist als Software, Appliance oder Managed Service erhältlich.

Handelt es sich hierbei nun um eine All-in-one-Lösung oder die „eierlegende Wollmilchsau“ unter den Security-Technologien? Vorurteile gegenüber SIEM sind definitiv vorhanden. Wir stellen die fünf meistgenannten Kritikpunkte vor:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39035540 / Sicherheitsvorfälle)