Definition Security Information and Event Management (SIEM)

Was ist ein SIEM?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ein SIEM-System ermöglicht eine ganzheitliche Sicht auf die IT-Sicherheit durch sammeln und auswerten von Logfiles und Meldungen.
Ein SIEM-System ermöglicht eine ganzheitliche Sicht auf die IT-Sicherheit durch sammeln und auswerten von Logfiles und Meldungen. (Bild: Pixabay / CC0)

Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen.

Die Abkürzung SIEM steht für Security Information and Event Management. Es handelt sich um ein softwarebasiertes Technologiekonzept aus dem Bereich des Sicherheits-Managements, mit dem ein ganzheitlicher Blick auf die IT-Sicherheit möglich wird. SIEM stellt eine Kombination aus Security Information Management (SIM) und Security Event Management (SEM) dar. Durch das Sammeln, Korrelieren und Auswerten von Meldungen, Alarmen und Logfiles verschiedener Geräte, Netzkomponenten, Anwendungen und Security-Systeme in Echtzeit werden Angriffe, außergewöhnliche Muster oder gefährliche Trends sichtbar. Auf Basis der gewonnenen Erkenntnisse können Unternehmen oder Organisationen schnell und präzise auf Bedrohungen reagieren. Das Security Information and Event Management nutzt Verfahren des maschinellen Lernens und der Künstlichen Intelligenz (KI). SIEM-Lösungen sind auch als Services aus der Cloud verfügbar.

Grundlagen der SIEM-Systeme

Security-Alerting und -Reporting im Netzwerk

Grundlagen der SIEM-Systeme

12.06.18 - Security Information und Event Management-Systeme (SIEM) sind aus heutigen Unternehmensumgebungen nicht wegzudenken. Sie bieten eine Echtzeitanalyse der im Netz auftretenden Sicherheitsalarme, erstellen Berichte und helfen beim Einhalten behördlicher Vorschriften. Dieser Beitrag geht auf die wesentlichen Funktionen und die wichtigsten Anbieter von SIEM-Lösungen ein. lesen

Funktionsprinzip und Arbeitsweise eines SIEM

Die Grundidee eines SIEM ist alle für die IT-Sicherheit relevanten Daten an einer zentralen Stelle zu sammeln und durch Analysen Muster und Trends zu erkennen, die auf gefährliche Aktivitäten schließen lassen. Das Sammeln und die Interpretation der Daten erfolgen in Echtzeit. Sämtliche Informationen sind manipulations- und revisionssicher gespeichert. Typische Quellen für das SIEM sind Firewalls, Server, Router, IDS, IPS und Anwendungen. Das Security Information and Event Management sorgt für die Normalisierung und Strukturierung aller gesammelten Daten. Durch das Korrelieren der Datensätze ist es beispielsweise möglich, Einbruchsversuche durch fehlerhafte Anmeldeversuche und/oder unerlaubte Zugriffe der Firewall zu erkennen. Für das Sammeln der Daten sind in der Regel Software-Agenten zuständig. Diese leiten die Informationen an eine zentrale Management-Station weiter. Die zentrale Station ist für die Speicherung, Normalisierung, Strukturierung und Auswertung der Daten zuständig. Die Analysen verwenden Regeln, Korrelations-Modelle, maschinelles Lernen und Künstliche Intelligenz, um Beziehungen zwischen den Einträgen herzustellen und Auffälligkeiten zu identifizieren. Einige Systeme führen eine Vorverarbeitung der Daten in den Software-Agenten durch, um die Menge an zu übertragenden Informationen zu reduzieren.

Mit SIEM Bedrohungen rechtzeitig erkennen

Security Information and Event Management Systeme

Mit SIEM Bedrohungen rechtzeitig erkennen

21.06.16 - Security Information and Event Management, kurz SIEM, hat eine lange Tradition in der IT-Sicherheit. Trotzdem ist es hochaktuell und kann als Basis der „Next Generation Security“ verstanden werden. lesen

Die Ziele des Security Information and Event Managements

Das SIEM bietet einen Überblick über sicherheitsrelevante Ereignisse in IT-Umgebungen und hilft, gesetzliche Vorgaben oder Richtlinien und Compliance-Regularien der IT-Sicherheit zu erfüllen. Sowohl die Echtzeit-Reaktion auf Bedrohungen als auch der nachträgliche Nachweis von Sicherheitsereignissen sind möglich. Automatisierte Berichte und gezielte Alarmierungen erlauben dem IT-Sicherheitspersonal angemessen auf die unterschiedlichen Bedrohungen zu reagieren.

Vorteile durch den Einsatz eines SIEM

Durch den Einsatz des Security Information and Event Managements ergeben sich zahlreiche Vorteile. Zu diesen Vorteilen zählen:

  • schnelle und zuverlässige Erkennung von Bedrohungen
  • schnelle und angemessene Reaktion auf sicherheitsrelevante Ereignisse
  • Einhaltung von gesetzlichen Vorgaben und Compliance-Regularien
  • Einsparung von Personal im IT-Security-Umfeld durch Automatisierung
  • nachträglicher Nachweis von Sicherheitsereignissen
  • manipulations- und revisionssichere Speicherung aller sicherheitsrelevanten Ereignisse
Die beliebtesten SIEM-Systeme 2018

IT-Awards 2018

Die beliebtesten SIEM-Systeme 2018

09.11.18 - Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheits­relevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungs­system bereit und halten Administratoren in Echtzeit über ungewöhnliche Ereignisse auf dem Laufenden. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Durchdachtes Log-Management für die Industrie 4.0

Ein Plädoyer fürs Protokoll, immer und überall

Durchdachtes Log-Management für die Industrie 4.0

Log- und Protokollmanagement ist eine oft wenig beachtete, aber dennoch eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen. Der Security-Experte Pierre Gronau entwirft einen Best Case in Form eines Sicherheitskonzeptes über zehn Etappen und bedient sich dabei zur Veranschaulichung bei der Industrie 4.0-Themenwelt. lesen

Digitale Wachposten für das Connected Car

Automotive Security Operation Center

Digitale Wachposten für das Connected Car

Immer eine Reifenbreite voraus – so könnte das Motto von Cyberkriminellen lauten, die Schwachpunkte in vernetzten Autos entdecken und angreifen. Um ihnen zuvorzukommen und Angriffe abzuwehren, müssen Datenflüsse aus allen IT- und TK-Systemen rund um das Fahrzeug analysiert werden – und das während der gesamten Nutzungszeit. Eine Aufgabe für die Sicherheitsexperten in einem Automotive Security Operation Center (SOC). lesen

Management und Security als Drucker-Services

Security- und Enterprise-Funktionen für HP-Drucker

Management und Security als Drucker-Services

Ein einfaches Management und Sicherheitsfunktionen werden für Drucker und Multifunktionsgeräte (MFP) im Unternehmen immer wichtiger. Daher stattet HP seine Enterprise-Drucker mit einer neuen Firmware für ein verbessertes Management aus und schafft Schnittstellen zu externen Management- und Security-Lösungen. lesen

So wird man zum Sherlock Holmes der IT-Security

Bedrohungsanalyse

So wird man zum Sherlock Holmes der IT-Security

Security-Teams benötigen oft den Instinkt und die Intuition eines Sherlock Holmes, um Angriffe auf ihr Unternehmen zu entlarven. Während sich Holmes jedoch selten auf mehr als einen Fall gleichzeitig konzentrieren musste, sind heutige IT-Experten täglich mit tausenden Bedrohungsfällen konfrontiert und müssen herausfinden, ob es sich um eine echten Sicherheitsverstoß, eine Reihe von Zufällen oder einen Fehlalarm handelt. lesen

Unternehmen sind Anfällig für Innentäter

Insider Threats

Unternehmen sind Anfällig für Innentäter

Wenn über Bedrohungen der Unternehmens-IT diskutiert wird, liegt der Fokus meistens bei Gefahren durch Hacker, Cyber-Kriminelle und wie man dieser Bedrohung Herr werden kann. Etwas aus dem Blickfeld gerät dabei ein viel tiefer gehender Risikofaktor: Die Gefahren, die sich aus fahrlässigem oder böswilligen Verhalten eigener Mitarbeiter, Auftrag­nehmer oder Geschäftspartner ergeben können. lesen

Die Geschichte von zwei IT Security Managern

[Gesponsert]

Sekt or Selters

Die Geschichte von zwei IT Security Managern

Verantwortliche in der IT-Sicherheit haben es nicht leicht. In diesem Beitrag stellen wir Ihnen die beiden IT-Security Manager Paul und Barbara vor. Wir zeigen, wie sie versuchen, den Spagat zwischen Kostendruck & Personalmangel und steigenden Anforderungen zu meistern. lesen

Die beliebtesten SIEM-Systeme 2018

IT-Awards 2018

Die beliebtesten SIEM-Systeme 2018

Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheits­relevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungs­system bereit und halten Administratoren in Echtzeit über ungewöhnliche Ereignisse auf dem Laufenden. lesen

Überlebensfaktor IT-Security

Security-Trends

Überlebensfaktor IT-Security

Zur Verhütung von Katastrophen wird IT-Security immer wichtiger. Der Grund ist die zunehmende Vernetzung und die rasant wachsende Zahl der Dinge, die ans Internet angeschlossen werden. Dem Channel kommt eine Schlüsselposition beim Schutz der neu eingebundenen Systeme zu. lesen

Ansible orchestriert Sicherheitsprodukte Dritter

Red Hat verpasst Ansible Security

Ansible orchestriert Sicherheitsprodukte Dritter

Red Hat hat für Anfang kommenden Jahres Erweiterungen für Ansible angekündigt, mit denen Unternehmen Enterprise-Security-Lösungen besser automatisieren und orchestrieren können sollen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45583081 / Definitionen)