Mit Security Information und Event Management (SIEM) Bedrohungen aufspüren und beseitigen

Mit SIEM IT-Gefahren erkennen

Seite: 3/3

Anbieter zum Thema

5. Security Monitoring über alle IT-Umgebungen vereinheitlichen

AlienVault nutzt diverse Datenquellen für die Bewertung möglicher Angreifer.
AlienVault nutzt diverse Datenquellen für die Bewertung möglicher Angreifer.
(Bild: AlienVault)
Eine einheitliche Aufstellung der Sicherheits-Tools ist lebenswichtig für Firmen. Wenn Unternehmen Daten in der Cloud oder im Rechenzentrum lagern, sollte alles via SIEM verwaltet werden. Wenn sich wichtige Assets in der Cloud und im Data Center befinden und Unternehmen keinen Weg finden, all diese Daten zu überblicken bzw. zu vereinen, besteht die Gefahr eines „toten Winkels“. Sie müssten schlussendlich zwei verschiedene Infrastrukturen überwachen. Fest steht: Egal, wo die Daten gespeichert sind, Unternehmen sollten sie vollständig im Auge haben.

6. SIEM automatisieren ist möglich

Dies ist wahrscheinlich der umstrittenste Punkt beim SIEM-Einsatz. Bei vielen der zuvor aufgeführten Punkte hat SIEM einen schlechten Ruf. Die gute Nachricht ist jedoch, dass die Automatisierung dieses Prozesses möglich ist – zumindest bei den wichtigsten Elementen. Unified Security Management (USM) schafft einen Weg, SIEM zu automatisieren: Integrierte Security-Monitoring-Funktionen liefern den notwendigen Kontext, um die in Frage kommenden Datenquellen zu identifizieren. Dadurch hat ein Sicherheitsanalyst die Möglichkeit, das Monitoring auf die komplette Umgebung auszuweiten.

Neben dem Automatisieren von SIEM, kann USM noch weitaus mehr. Es bietet insbesondere Unternehmen, die nur über ein eingeschränktes Security-Personal verfügen, einen schnellen und kostengünstigen Weg, den Anforderungen an Compliance und Threat Management gerecht zu werden. Denn alle essenziellen Kontrollfunktionen sind bereits integriert. Zudem profitieren IT-Verantwortliche von den fünf wesentlichen Sicherheitsfunktionen Asset-Detection, Schwachstellenprüfung, Identifizierung von Bedrohungen, Verhaltensüberwachung und Netzwerksicherheitsintelligenz. Professionelle USM-Lösungen vereinen all diese Features in einer Konsole.

Diese USM-Konsole ist schnell in die IT-Infrastruktur des Unternehmens integriert und liefert bereits am ersten Tag aussagekräftige Ergebnisse. Darüber hinaus erhöht sich die Transparenz interner Prozesse deutlich. Alle kursierenden IT-Bedrohungen werden im Keim erstickt. Dies gelingt auch, da die Security-Maßnahmen von Anfang an automatisiert ablaufen. Der Administrator spart dadurch enorm an Zeit, unter anderem bei Incident Response, ein und kann produktiver arbeiten. Er profitiert zudem von den zahlreichen Suchfunktionen des Log-Managements (Protokollverwaltung). Diese Suchvorgänge sind auch über lange Zeiträume hinweg möglich und können zentral von einem Ort aus durchgeführt werden.

Fazit

Anwender können ruhig mehr von SIEM verlangen. Es sollte die Cloud, die Hybrid Cloud, das Rechenzentrum und noch mehr darüber hinaus umfassen. Bestenfalls bietet SIEM mehr als nur willkürliche Benachrichtigungen; es sagt Anwendern, was zu tun ist, und liefert Leitlinien für die Reaktion auf Sicherheitsvorfälle.

Oliver Bareiss ist Regional Director DACH and Central Europe bei AlienVault.
Oliver Bareiss ist Regional Director DACH and Central Europe bei AlienVault.
(Bild: AlienVault)
Die richtigen Informationen zum richtigen Zeitpunkt zu bekommen, ist von entscheidender Bedeutung. Bei der Untersuchung von Sicherheitsvorfällen müssten sich Anwender ansonsten die meiste Zeit mit Events auseinandersetzen, die bereits geschehen sind. Mit den richtigen, aussagekräftigen Informationen steht und fällt die Leistung des Incident Response-Programms eines Unternehmens.

Eine USM-Konsole kann diese SIEM-Vorgänge automatisieren und bietet zudem alle essenziellen Kontroll- und Sicherheitsfunktionen in einem. Sämtliche im Unternehmen stattfindenden Prozesse wie z.B. Cyber-Bedrohungen werden dadurch für die IT-Abteilung sichtbar. Das bedeutet, Verantwortliche erlangen ohne große Investitionen die volle Kontrolle über die Security der IT-Infrastruktur.

(ID:42247372)