Suchen

Security Event Manager v3.3 mit neuer Incident API Log-Management-Tool unterstützt den IODEF-Standard

| Redakteur: Stephan Augsten

Der Log-Management-Spezialist LogLogic bringt Version 3.3 seines Security Event Manager heraus, der in drei Punkten verbessert wurde: Ab sofort unterstützt die Lösung das Incident Object Description Exchange Format. Darüber hinaus verfügt die Lösung über eine verbesserte Correlation Engine und neue Verfahren zum Sammeln von Log-Daten.

Firmen zum Thema

Der Security Event Manager ist wichtiger Bestandteil der Open-Log-Management-Plattform von LogLogic.
Der Security Event Manager ist wichtiger Bestandteil der Open-Log-Management-Plattform von LogLogic.
( Archiv: Vogel Business Media )

Das Upgrade auf den Security Event Manager v3.3 wurde laut Dominique Levin, Vice President of Marketing and Strategy bei LogLogic, entwickelt, „um die modernsten Industrie-Standards zu unterstützen und die Steuerung sowie die Bedienbarkeit der Lösung zu optimieren.“ So verbessert die neue IncidentAPI mit Hilfe des standardisierten Incident Object Description Exchange Format (IODEF) die Kommunikation mit Drittanwendungen wie etwa Trouble-Ticket-Systemen.

IODEF gilt als neuer Standard für die Beschreibung von Sicherheitsvorfällen. Computer Emergency Response Teams (CERT) können damit sämtliche Vorfälle in einem einheitlichen Format in allen Systemen bearbeiten, angefangen vom Security-Event-Management- bis hin zum Helpdesk-System.

Anhand einer überarbeiteten Correlation Engine im Security Event Manager v3.3 können Anwender mit einer einzigen Korrelations-Regel erkennen, wenn Accounts angegriffen oder gemeinsam benutzt werden. Über die bestehenden 60 Korrelationsregeln hinaus verfügt die Version 3.3 über Einzelregeln für folgende gängige Angriffe:

  • Gemeinsame Nutzung von User-Accounts
  • Hackangriff auf User-Accounts
  • Distributed Denial of Service (DDoS)
  • Distributed Port Scan

Um den Einsatz der Lösung weiter zu vereinfachen, führt LogLogic mit dem Security Event Manager v3.3 vorkonfigurierte Sammel- und Filter-Regeln ein. So können Unternehmen entscheiden, ob sie alle, keine oder nur bestimmte Roh-Log-Daten erfassen

Unternehmen können mit dem LogLogic Security Event Manager v3.3 ihren Risiko-Status festlegen und eine der empfohlenen vorkonfigurierten Sammel- und Filter-Regel auswählen. Die Grundeinstellungen sind auf Compliance-Konformität zu den wichtigsten Standards ausgerichtet, einschließlich PCI DSS, SOX und HIPAA.

Der Security Event Manager ist Bestandteil der LogLogic-Appliances. Weitere Informationen zum Security Event Manager von LogLogic auf der Hersteller-Webseite und/oder per Kontaktformular an die LogLogic-Vertreter in Deutschland.

(ID:2040180)