Suchen

Analyse aus der Cloud SIEM as a Service und Threat Intelligence Networks

| Autor / Redakteur: Dipl.-Phys. Oliver Schonschek / Stephan Augsten

Sicherheitsanalysen können nicht nur mit Daten aus der Cloud angereichert werden, sie können auch vollständig in der Wolke ablaufen. SIEM aus der Cloud senkt die Eintrittsbarrieren für kleine und mittlere Unternehmen und macht die Security Intelligence noch schlauer.

Firma zum Thema

Bei Cloud-basierter Security Intelligence profitieren die Kunden von den „Erfahrungen“ anderer.
Bei Cloud-basierter Security Intelligence profitieren die Kunden von den „Erfahrungen“ anderer.
(Bild: freshidea - Fotolia.com)

Umfragen zeigen, dass viele Unternehmen darauf verzichten, die Ausrichtung und Priorisierung ihrer IT-Sicherheitsmaßnahmen auf aktuelle und individuelle Sicherheitsanalysen zu stützen, sie setzen noch keine SIEM-Lösung ein. Dahinter steckt aber keine Gleichgültigkeit gegenüber der Bedrohungslage, sondern mangelnde Aufklärung über die Bedeutung von SIEM und die Schwierigkeit, selbst ein SIEM-System aufzusetzen.

Security Intelligence wird immer häufiger als Cloud-Service angeboten. Das Spektrum an Services beginnt bei der Erweiterung der lokalen Sicherheitsinformationen und Sicherheitsanalysen durch Security Intelligence oder Threat Intelligence Networks. Unternehmen, die sicherheitsrelevante Informationen aus diesen Networks beziehen, liefern in aller Regel im Gegenzug selbst Sicherheitsdaten an das jeweilige Netzwerk zurück.

Bildergalerie

Die teilnehmenden Unternehmen sind gleichzeitig Empfänger und Sender von Sicherheitsinformationen. Die überwachten IT-Systeme bilden die Gefahrensensoren des Security Intelligence Networks und werden im Gegenzug vor den Bedrohungen gewarnt, die bei anderen Teilnehmern sichtbar werden.

Beispiele für Threat oder Security Intelligence Networks sind BT Assure Threat Monitoring-Service, BrightCloud IP Reputation Service, Check Point ThreatCloud Managed Security Service, Cisco Cognitive Threat Analytics, Dell SecureWorks Advanced Endpoint Threat Detection,, Panda Advanced Protection Service oder Trustwave Threat Correlation Service.

Security Intelligence Networks zuerst unter die Lupe nehmen

Welches Security Intelligence Network zum eigenen Unternehmen passt, kommt insbesondere auf die verfügbaren Schnittstellen und Formate an, denn die aus dem Netzwerk gelieferten Datenströme, Security Intelligence Feeds genannt, müssen sich im eigenen SIEM-System einlesen lassen. Unterschiede gibt es auch in der Zahl der Teilnehmer und damit in der Datenbasis sowie in den Dashboards und Reportings, die die Sicherheitsanalysen den Nutzern präsentieren.

Viele dieser cloudbasierten Dienste bieten einen Testzugang, der in jedem Fall bei der Lösungssuche genutzt werden sollte. Einer Prüfung unterziehen sollte man auch die jeweilige Datenschutzerklärung, um zu erfahren, welche Art von Daten bei den Teilnehmern erhoben und wie diese genau verwendet wird. Nutzerdaten sollten in jedem Fall nur anonymisiert in die zentraten Sicherheitsanalysen einfließen.

(ID:43790112)

Über den Autor

Dipl.-Phys. Oliver Schonschek

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst, Influencer und News Analyst / Commentator bei Insider Research