Security Information and Event Management als Eckpfeiler der Security-Strategie

Mit SIEM-Lösungen gegen die NSA

| Autor / Redakteur: Dr. Andreas Bergler / Peter Schmitz

SIEM geht möglichen Angriffen von Innen und Außen auf den Grund – und bringt Transparenz in die IT-Architektur.
SIEM geht möglichen Angriffen von Innen und Außen auf den Grund – und bringt Transparenz in die IT-Architektur. (Bild: drx - Fotolia.com)

Security Information and Event Management (SIEM) gewinnt für Unternehmen immer mehr an Bedeutung. Das Werkzeug-Set bietet sich, außer zur Absicherung einer korrekt, also hochverfügbar arbeitenden IT, zur Abwehr von in- und externen Angriffen an.

Alle Welt redet von Big Data, dabei macht SIEM vieles davon schon lange ohne dieses Etikett. Das Zusammenführen, Aggregieren, und automatisierte Auswerten verschiedenster Systemlogs hilft ebenso gut externe Angriffe zu erkennen, wie auch bösartige Insider, trotzdem nutzen nur ein kleiner Teil der deutschen Unternehmen diese Technik zur Angriffserkennung.

Im Gespräch mit Thomas Neumann, Senior IT Compliance Expert bei Twinsoft und Tom Biermann, Business Developer Compliance bei Twinsoft, versucht unser Kollege Dr. Andreas Bergler, leitender Redakteur IT-BUSINESS dahinter zu kommen, warum das so ist.

Bergler: Herr Neumann, was zeichnet leistungsfähige SIEM-Lösungen aus?

Neumann: Sie halten einerseits die Werkzeuge vor, um die System-Logs und -Events installierter Systeme permanent zu überwachen. Andererseits bieten sie Tools, um diese hinsichtlich möglicher Risiken für die Geschäftsprozesse und somit die laufenden Geschäfte zu analysieren. Weil auch die meisten Angriffe von innen und außen – Stichwort: Ausspähung – zu abnormen System-Logs oder -Events führen, empfiehlt sich SIEM zudem zur Erkennung und Abwehr dieser Gefahren.

Bergler: Also sprechen viele Gründe für den Einsatz von SIEM. Wie kommt das bisher in den Unternehmen an?

Neumann: Sie wird nach heutigem Stand von den Unternehmen nicht hinreichend eingeplant und eingesetzt. Die meisten Unternehmen fühlen sich immer noch verhältnismäßig sicher, was ihre Geschäftsabläufe und Geschäftsdaten betrifft. Insbesondere durch die rigorosen Ausspähungen von Geheimdiensten mit dem möglichen Ziel Industriespionage schwindet aber allmählich das trügerische Gefühl in den Unternehmen, verhältnismäßig sicher zu sein. Diese Veränderung wird den Einsatz von SIEM-Lösungen in den Unternehmen pushen. Eine weitere wichtige Triebfeder für die Einführung und Verwendung von SIEM-Tools werden auch zukünftig regulatorische Vorgaben – Neudeutsch: Compliance – sein. Schließlich gewährleisten solche Tools nicht nur die Überwachung und Alarmierung, sondern leisten auch äußerst hilfreiche Dienste beim Reporting und der durch Compliance-Auflagen erforderlichen Dokumentation.

Bergler: Was waren bisher die Gründe, dass Unternehmen dem SIEM-Angebot eher zurückhaltend begegneten?

Neumann: Die Zurückhaltung ging vor allem vom Unternehmensmanagement aus. Solange in den Augen der Top-Manager die IT nicht oder nur geringfügig betroffen ist, sah man hier keinen Anlass, in SIEM zu investieren. Das Problem: Die wenigsten Attacken wurden und werden vom IT-Bereich registriert. Die wenigen Angriffe, die aufgefallen sind, wurden allzu oft von der IT-Abteilung nicht dem Management mitgeteilt. Die Folge: Schon in der jüngsten Vergangenheit war die Gefahr, beispielsweise Opfer von Ausspähungen geworden zu sein, ungleich größer als die Top-Manager annahmen. Ihre Investitionszurückhaltung in der Vergangenheit hat die Angreifer von innen und außen zusätzlich darin bestärkt zuzuschlagen. Nun werden die Manager in Kenntnis der rigorosen Ausspähungen durch die NSA mit offensichtlichem Ziel ‚Industriespionage‘ eines Besseren belehrt. Zu einer unzureichenden Investitionsbereitschaft hatte in der jüngsten Vergangenheit auch beigetragen, dass in den Unternehmen die Funktionalität von SIEM-Werkzeugen drastisch unterschätzt wurde.

Mehr über die Leistungsfähigkeit von SIEM-Systemen erfahren Sie auf der nächsten Seite.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42657093 / Monitoring und KI)