Definition Security Information and Event Management (SIEM)

Was ist ein SIEM?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein SIEM-System ermöglicht eine ganzheitliche Sicht auf die IT-Sicherheit durch sammeln und auswerten von Logfiles und Meldungen.
Ein SIEM-System ermöglicht eine ganzheitliche Sicht auf die IT-Sicherheit durch sammeln und auswerten von Logfiles und Meldungen. (Bild: Pixabay / CC0)

Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen.

Die Abkürzung SIEM steht für Security Information and Event Management. Es handelt sich um ein softwarebasiertes Technologiekonzept aus dem Bereich des Sicherheits-Managements, mit dem ein ganzheitlicher Blick auf die IT-Sicherheit möglich wird. SIEM stellt eine Kombination aus Security Information Management (SIM) und Security Event Management (SEM) dar. Durch das Sammeln, Korrelieren und Auswerten von Meldungen, Alarmen und Logfiles verschiedener Geräte, Netzkomponenten, Anwendungen und Security-Systeme in Echtzeit werden Angriffe, außergewöhnliche Muster oder gefährliche Trends sichtbar. Auf Basis der gewonnenen Erkenntnisse können Unternehmen oder Organisationen schnell und präzise auf Bedrohungen reagieren. Das Security Information and Event Management nutzt Verfahren des maschinellen Lernens und der Künstlichen Intelligenz (KI). SIEM-Lösungen sind auch als Services aus der Cloud verfügbar.

Grundlagen der SIEM-Systeme

Security-Alerting und -Reporting im Netzwerk

Grundlagen der SIEM-Systeme

12.06.18 - Security Information und Event Management-Systeme (SIEM) sind aus heutigen Unternehmensumgebungen nicht wegzudenken. Sie bieten eine Echtzeitanalyse der im Netz auftretenden Sicherheitsalarme, erstellen Berichte und helfen beim Einhalten behördlicher Vorschriften. Dieser Beitrag geht auf die wesentlichen Funktionen und die wichtigsten Anbieter von SIEM-Lösungen ein. lesen

Funktionsprinzip und Arbeitsweise eines SIEM

Die Grundidee eines SIEM ist alle für die IT-Sicherheit relevanten Daten an einer zentralen Stelle zu sammeln und durch Analysen Muster und Trends zu erkennen, die auf gefährliche Aktivitäten schließen lassen. Das Sammeln und die Interpretation der Daten erfolgen in Echtzeit. Sämtliche Informationen sind manipulations- und revisionssicher gespeichert. Typische Quellen für das SIEM sind Firewalls, Server, Router, IDS, IPS und Anwendungen. Das Security Information and Event Management sorgt für die Normalisierung und Strukturierung aller gesammelten Daten. Durch das Korrelieren der Datensätze ist es beispielsweise möglich, Einbruchsversuche durch fehlerhafte Anmeldeversuche und/oder unerlaubte Zugriffe der Firewall zu erkennen. Für das Sammeln der Daten sind in der Regel Software-Agenten zuständig. Diese leiten die Informationen an eine zentrale Management-Station weiter. Die zentrale Station ist für die Speicherung, Normalisierung, Strukturierung und Auswertung der Daten zuständig. Die Analysen verwenden Regeln, Korrelations-Modelle, maschinelles Lernen und Künstliche Intelligenz, um Beziehungen zwischen den Einträgen herzustellen und Auffälligkeiten zu identifizieren. Einige Systeme führen eine Vorverarbeitung der Daten in den Software-Agenten durch, um die Menge an zu übertragenden Informationen zu reduzieren.

Mit SIEM Bedrohungen rechtzeitig erkennen

Security Information and Event Management Systeme

Mit SIEM Bedrohungen rechtzeitig erkennen

21.06.16 - Security Information and Event Management, kurz SIEM, hat eine lange Tradition in der IT-Sicherheit. Trotzdem ist es hochaktuell und kann als Basis der „Next Generation Security“ verstanden werden. lesen

Die Ziele des Security Information and Event Managements

Das SIEM bietet einen Überblick über sicherheitsrelevante Ereignisse in IT-Umgebungen und hilft, gesetzliche Vorgaben oder Richtlinien und Compliance-Regularien der IT-Sicherheit zu erfüllen. Sowohl die Echtzeit-Reaktion auf Bedrohungen als auch der nachträgliche Nachweis von Sicherheitsereignissen sind möglich. Automatisierte Berichte und gezielte Alarmierungen erlauben dem IT-Sicherheitspersonal angemessen auf die unterschiedlichen Bedrohungen zu reagieren.

Vorteile durch den Einsatz eines SIEM

Durch den Einsatz des Security Information and Event Managements ergeben sich zahlreiche Vorteile. Zu diesen Vorteilen zählen:

  • schnelle und zuverlässige Erkennung von Bedrohungen
  • schnelle und angemessene Reaktion auf sicherheitsrelevante Ereignisse
  • Einhaltung von gesetzlichen Vorgaben und Compliance-Regularien
  • Einsparung von Personal im IT-Security-Umfeld durch Automatisierung
  • nachträglicher Nachweis von Sicherheitsereignissen
  • manipulations- und revisionssichere Speicherung aller sicherheitsrelevanten Ereignisse
Die beliebtesten SIEM-Anbieter 2019

IT-Awards 2019

Die beliebtesten SIEM-Anbieter 2019

27.11.19 - Der Einsatz von Security-Information-and-Event-Management-Systemen (SIEM) ist für die Security Operation Center (SOCs) von Unternehmen ein wichtiger Faktor. Sie sollen nicht nur vor Bedrohungen schützen, sondern auch das Security-Team bei der täglichen Arbeit entlasten. Dabei werden moderne Technologien künftig eine wichtige Rolle spielen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Wichtige Tools für den CISO

Werkzeuge für die Steuerung der Security

Wichtige Tools für den CISO

Die Security leidet eher unter zu vielen Tools als unter zu wenigen. Trotzdem sollten CISOs für bestimmte Aufgaben Softwarewerkzeuge einsetzen, um ihre anspruchsvollen Aufgaben besser bewältigen zu können. Das beginnt mit dem Security Project Management und reicht bis zu Tools für Risk Management. Wir nennen die wichtigsten Bereiche und geben Beispiele. lesen

Eine kurze Geschichte von SIEM

20 Jahre Security Information and Event Management

Eine kurze Geschichte von SIEM

Security Information and Event Management (SIEM) hat sich von einer einst neuen, revolutionären Sicherheitstechnologie zur aktuellen Benchmark der Sicherheitsbranche entwickelt. Stephen Gailey berichtet aus erster Hand über seine fast 20 Jahre Erfahrung mit mehreren Generationen von SIEM. lesen

Zwei-Faktor-Authentifizierung auf dem Prüfstand

Doppelt hält (nicht immer) besser

Zwei-Faktor-Authentifizierung auf dem Prüfstand

Zwei-Faktor-Authentifizierung (2FA) hat sich als die Lösung für Online-Banking, E-Commerce-Seiten und Social-Media-Plattformen etabliert. Absolute Sicherheit ist damit jedoch nicht garantiert. SMS-Tokens können abgefangen werden, Hardware-TOTP-Token verloren gehen. lesen

Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Notfallplan und Notfallmanagement

Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Irgendwann trifft es jedes Unternehmen, und jede Organisation. Wie man so schön sagt ist es „Nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar. Jedes Unternehmen sollte einen Notfallplan bereithalten. Wir zeigen empfohlene Best Practice, die im Ernstfall weiterhelfen. lesen

Die beliebtesten SIEM-Anbieter 2019

IT-Awards 2019

Die beliebtesten SIEM-Anbieter 2019

Der Einsatz von Security-Information-and-Event-Management-Systemen (SIEM) ist für die Security Operation Center (SOCs) von Unternehmen ein wichtiger Faktor. Sie sollen nicht nur vor Bedrohungen schützen, sondern auch das Security-Team bei der täglichen Arbeit entlasten. Dabei werden moderne Technologien künftig eine wichtige Rolle spielen. lesen

Erste Schritte mit dem AWS Security Hub

Compliance-Checks automatisiert durchführen

Erste Schritte mit dem AWS Security Hub

In Entwicklungsumgebungen, in denen schnelle und häufige Deployments die Regel sind, schleichen sich leicht unbemerkt Fehler in den Code. Der AWS Security Hub ermöglicht automatisierte Compliance-Checks und liefert aggregierte Informationen zu einer Reihe von Cloud-Services. lesen

Mission Control von Splunk integriert den Security-Zyklus

Vom Monitoring bis zur Gegenaktion

Mission Control von Splunk integriert den Security-Zyklus

Auf der diesjährigen Anwenderkonferenz „.conf“ präsentierte die kalifornische Softwareschmiede Splunk neben anderen Neuerungen „Mission Control“. Hinter dem Begriff verbirgt sich eine integrierte Umgebung für das Security Operation Center (SOC), die vom Monitoring über die Investigation bis zur Gegenaktion den gesamten Zyklus der IT-Sicherheit unterstützen soll. lesen

Privilegierte Identitäten besser schützen

Identitäten im Visier

Privilegierte Identitäten besser schützen

Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angreifer die Möglichkeit, in quasi industriellem Maßstab an Daten zu gelangen, diese zu sammeln und heraus zu schleusen. lesen

Von Sicherheit und verlorenem Vertrauen

Security-Insider Podcast – Folge 6

Von Sicherheit und verlorenem Vertrauen

Im Security-Insider Podcast philosophieren wir diesmal über Kontrolle sowie Vertrauen – und spannen den Bogen dabei von den Grundlagen gesellschaftlichen Zusammenlebens bis hin zu sicheren IT-Systemen in Unternehmen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45583081 / Definitionen)