Echtzeitanalyse und Reaktion Was ist ein SIEM?

Aktualisiert am 03.04.2025 Von Dipl.-Ing. (FH) Stefan Luber 4 min Lesedauer

Anbieter zum Thema

Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem es Logfiles und verdächtige Ereignisse aus verschiedenen Quellen sammelt und auswertet. So kann in Echtzeit reagiert werden.

Ein SIEM ermöglicht einen umfassenden Einblick auf die Cybersicherheitslage eines Unternehmens und ermöglicht eine schnelle Reaktion auf Bedrohungen.(Bild:  kjekol - stock.adobe.com)
Ein SIEM ermöglicht einen umfassenden Einblick auf die Cybersicherheitslage eines Unternehmens und ermöglicht eine schnelle Reaktion auf Bedrohungen.
(Bild: kjekol - stock.adobe.com)

Ein Security Information and Event Management, kurz SIEM, ist ein softwarebasiertes Technologiekonzept aus dem Bereich des Sicherheits-Managements, mit dem ein ganzheitlicher Blick auf die IT-Sicherheit möglich wird. SIEM stellt eine Kombination aus Security Information Management (SIM) und Security Event Management (SEM) dar. Durch das Sammeln, Korrelieren und Auswerten von Meldungen, Alarmen und Logfiles verschiedener Geräte, Netzkomponenten, Anwendungen und Security-Systeme in Echtzeit werden Angriffe, außergewöhnliche Muster oder gefährliche Trends für Sicherheitsverantwortliche sichtbar. Auf Basis der gewonnenen Erkenntnisse können Unternehmen oder Organisationen schnell und präzise auf Bedrohungen reagieren. Das Security Information and Event Management nutzt Verfahren des maschinellen Lernens und der Künstlichen Intelligenz (KI). SIEM-Lösungen sind auch als Services aus der Cloud verfügbar.

Vorteile eines SIEM

Durch den Einsatz des Security Information and Event Managements ergeben sich zahlreiche Vorteile. Zu diesen Vorteilen zählen:

  • schnelle und zuverlässige Erkennung von Bedrohungen
  • schnelle und angemessene Reaktion auf sicherheitsrelevante Ereignisse
  • Einhaltung von gesetzlichen Vorgaben und Compliance-Regularien
  • Einsparung von Personal im IT-Security-Umfeld durch Automatisierung
  • nachträglicher Nachweis von Sicherheitsereignissen
  • manipulations- und revisionssichere Speicherung aller sicherheitsrelevanten Ereignisse

Funktion von SIEM

Die Grundidee des Security Information and Event Management ist es, alle für die IT-Sicherheit relevanten Daten an einer zentralen Stelle zu sammeln und durch Analysen Muster und Trends zu erkennen, die auf gefährliche Aktivitäten schließen lassen. Das Sammeln und die Interpretation der Daten erfolgen in Echtzeit. Sämtliche Informationen sind manipulations- und revisionssicher gespeichert.

An ein SIEM kann nahezu jede IT-Komponente oder Datenquelle angebunden werden, die sicherheitsrelevante Informationen liefert.(Bild:  Vogel IT-Medien GmbH)
An ein SIEM kann nahezu jede IT-Komponente oder Datenquelle angebunden werden, die sicherheitsrelevante Informationen liefert.
(Bild: Vogel IT-Medien GmbH)

Typische Quellen für das SIEM sind Teile der Netzwerkinfrastruktur wie Firewalls, Server, Router, IDS und IPS. Aber auch Endgeräte, Cloud-Dienste und Software-as-a-Service, Zugriffssysteme und -lösungen sowie Überwachungskameras können angebunden werden. Das Security Information and Event Management sorgt für die Normalisierung und Strukturierung aller gesammelten Daten. Durch das Korrelieren der Datensätze ist es beispielsweise möglich, Einbruchsversuche durch fehlerhafte Anmeldeversuche und/oder unerlaubte Zugriffe der Firewall zu erkennen. Für das Sammeln der Daten sind in der Regel Software-Agenten zuständig. Diese leiten die Informationen an eine zentrale Management-Station weiter. Die zentrale Station ist für die Speicherung, Normalisierung, Strukturierung und Auswertung der Daten zuständig. Die Analysen verwenden Regeln, Korrelations-Modelle, maschinelles Lernen und Künstliche Intelligenz, um Beziehungen zwischen den Einträgen herzustellen und Auffälligkeiten zu identifizieren. Einige Systeme führen eine Vorverarbeitung der Daten in den Software-Agenten durch, um die Menge an zu übertragenden Informationen zu reduzieren.

Die besten SIEM-Anbieter

Es gibt sehr, sehr viele Unternehmen, die dedizierte SIEM-Systeme anbieten oder SIEM-Funktionalitäten in ihre Plattformen integriert haben. Zu den bekanntesten kommerziellen Anbieter von SIEM-Systemen gehören unter anderem Splunk, IBM, LogRhythm, Microsoft, Sentinelone, Palo Alto Networks, Rapid7 und Arcsight.

Zuletzt haben die Leserinnen und Leser von Security-Insider 2024 für ihren liebsten Anbieter von SIEM und SOAR abgestimmt. Silber gewann Splung, Gold Palo Alto Networks und Platin-Gewinner war IBM.

SIEM vs. SOC vs. SOAR vs. XDR

Das Analystenhaus Gartner hat den Begriff Security Information and Event Management bereits im Jahr 2005 definiert. Mittlerweile gibt es weitere Technologiekonzepte, die zur Identifizierung und Abwehr von Bedrohungen dienen. So stellt sich die Frage, ob ein SOAR (Security Orchestration Automation and Responses) das SIEM ersetzen kann. Oder ob nicht doch ein XDR-System (Extended Detection and Response) oder ein Security Operations Center (SOC) besser wären.

SIEM SOC SOAR XDR
Funktionsweise Sammelt, korreliert und ana­lysiert Logs aus ver­schiedenen Quellen zur Erkennung von Be­drohungen Dediziertes Team, welches Be­drohungen rund um die Uhr über­wacht, analysiert und darauf reagiert Automatisierte Reaktion auf Sicherheitsvorfälle mithilfe von Play­books und der Integration ver­schiedener Tools Vereinheitliche Detektion und Abwehr von Bedrohungen über End­geräte, Netzwerke, die Cloud und E-Mails hinweg
Vorteile Umfassende Sicht auf relevante Ereignisse Schnelle Reaktion von Experte, die die Systeme 24/7 überwachen; zentrale Ver­ant­wortlichkeit Schnelle Incident Response, wenig manuelle Arbeit; skalierbar Schnelle Erkennung, geringe Komplexität, vorintegrierte Telemetrie
Implementation Technisch anspruchsvoll, erfordert Integration von Daten­quellen und Use-Case-De­fi­ni­tion Organisatorisch aufwendig, erfordert Personal, Prozesse und eigene Infrastruktur Erfordert Inte­gration mit SIEM, Ticketing, viele Tools Schnell einsatz­bereit vor allem bei Cloud-basierten Lösungen
Kosten Mittel bis hoch, ab­häng­ig von Daten­volumen und Lizenzen Sehr hoch, Personal, Tool und Prozesskosten Mittel, hängt stark von der Inte­grations­tiefe und dem Grad der Auto­mati­sierung ab Mittel, da meist as-a-Service
Geeignet für Mittelgroße bis große Unternehmen mit Com­pliance-Vorgaben und hoher Daten­vielfalt Große Unternehmen, kritische Infra­strukturen, Organisationen mit hohem Schutz­bedarf Reife Security-Teams, die die Incident Response skalieren und stan­dardisieren wollen KMU bis Enterprise, ideal bei Cloud-First-Ansätzen oder begrenzten Security-Ressourcen

Welches Modell für welches Unternehmen geeignet ist, hängt stark von den vorhandenen personellen, finanziellen und technischen Ressourcen ab. Alle Konzepte sind mittlerweile auch als as-a-Service erhältlich, wodurch sich Infrastrukturkosten reduzieren lassen. Dennoch kann ein eigenes SIEM in vielen Fällen eine sinnvolle Ergänzung sein, etwa zur tiefergehenden Analyse, Compliance-Berichterstattung oder bei hohen Datenschutzanforderungen.

Open Source SIEM-Tools

Neben kommerziellen Lösungen für ein Security Information and Event Management gibt es auch Alternativen mit offenem Quellcode. Bei Open Source SIEM profitieren Unternehmen von geringen oder keinen Lizenzkosten, haben volle Transparenz und Kontrolle über den Code der Lösung und können diese mit eigenen Korrelationsregeln, Dashboards und Integrationen flexibel erweitern.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Bekannte Open-Source-SIEM-Lösungen sind unter anderem:

  • Wazuh
  • TheHive und Cortex, die für die Integration miteinander konzipiert wurden
  • Elastic Stack
  • AlienVault OSSIM
  • Security Onion
  • SIEMonster
  • Sagan
  • PreludeOSS
  • OSSEC
  • Snort

(ID:45583081)