Definition Security Information and Event Management (SIEM)

Was ist ein SIEM?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein SIEM-System ermöglicht eine ganzheitliche Sicht auf die IT-Sicherheit durch sammeln und auswerten von Logfiles und Meldungen.
Ein SIEM-System ermöglicht eine ganzheitliche Sicht auf die IT-Sicherheit durch sammeln und auswerten von Logfiles und Meldungen. (Bild: Pixabay / CC0)

Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen.

Die Abkürzung SIEM steht für Security Information and Event Management. Es handelt sich um ein softwarebasiertes Technologiekonzept aus dem Bereich des Sicherheits-Managements, mit dem ein ganzheitlicher Blick auf die IT-Sicherheit möglich wird. SIEM stellt eine Kombination aus Security Information Management (SIM) und Security Event Management (SEM) dar. Durch das Sammeln, Korrelieren und Auswerten von Meldungen, Alarmen und Logfiles verschiedener Geräte, Netzkomponenten, Anwendungen und Security-Systeme in Echtzeit werden Angriffe, außergewöhnliche Muster oder gefährliche Trends sichtbar. Auf Basis der gewonnenen Erkenntnisse können Unternehmen oder Organisationen schnell und präzise auf Bedrohungen reagieren. Das Security Information and Event Management nutzt Verfahren des maschinellen Lernens und der Künstlichen Intelligenz (KI). SIEM-Lösungen sind auch als Services aus der Cloud verfügbar.

Grundlagen der SIEM-Systeme

Security-Alerting und -Reporting im Netzwerk

Grundlagen der SIEM-Systeme

12.06.18 - Security Information und Event Management-Systeme (SIEM) sind aus heutigen Unternehmensumgebungen nicht wegzudenken. Sie bieten eine Echtzeitanalyse der im Netz auftretenden Sicherheitsalarme, erstellen Berichte und helfen beim Einhalten behördlicher Vorschriften. Dieser Beitrag geht auf die wesentlichen Funktionen und die wichtigsten Anbieter von SIEM-Lösungen ein. lesen

Funktionsprinzip und Arbeitsweise eines SIEM

Die Grundidee eines SIEM ist alle für die IT-Sicherheit relevanten Daten an einer zentralen Stelle zu sammeln und durch Analysen Muster und Trends zu erkennen, die auf gefährliche Aktivitäten schließen lassen. Das Sammeln und die Interpretation der Daten erfolgen in Echtzeit. Sämtliche Informationen sind manipulations- und revisionssicher gespeichert. Typische Quellen für das SIEM sind Firewalls, Server, Router, IDS, IPS und Anwendungen. Das Security Information and Event Management sorgt für die Normalisierung und Strukturierung aller gesammelten Daten. Durch das Korrelieren der Datensätze ist es beispielsweise möglich, Einbruchsversuche durch fehlerhafte Anmeldeversuche und/oder unerlaubte Zugriffe der Firewall zu erkennen. Für das Sammeln der Daten sind in der Regel Software-Agenten zuständig. Diese leiten die Informationen an eine zentrale Management-Station weiter. Die zentrale Station ist für die Speicherung, Normalisierung, Strukturierung und Auswertung der Daten zuständig. Die Analysen verwenden Regeln, Korrelations-Modelle, maschinelles Lernen und Künstliche Intelligenz, um Beziehungen zwischen den Einträgen herzustellen und Auffälligkeiten zu identifizieren. Einige Systeme führen eine Vorverarbeitung der Daten in den Software-Agenten durch, um die Menge an zu übertragenden Informationen zu reduzieren.

Mit SIEM Bedrohungen rechtzeitig erkennen

Security Information and Event Management Systeme

Mit SIEM Bedrohungen rechtzeitig erkennen

21.06.16 - Security Information and Event Management, kurz SIEM, hat eine lange Tradition in der IT-Sicherheit. Trotzdem ist es hochaktuell und kann als Basis der „Next Generation Security“ verstanden werden. lesen

Die Ziele des Security Information and Event Managements

Das SIEM bietet einen Überblick über sicherheitsrelevante Ereignisse in IT-Umgebungen und hilft, gesetzliche Vorgaben oder Richtlinien und Compliance-Regularien der IT-Sicherheit zu erfüllen. Sowohl die Echtzeit-Reaktion auf Bedrohungen als auch der nachträgliche Nachweis von Sicherheitsereignissen sind möglich. Automatisierte Berichte und gezielte Alarmierungen erlauben dem IT-Sicherheitspersonal angemessen auf die unterschiedlichen Bedrohungen zu reagieren.

Vorteile durch den Einsatz eines SIEM

Durch den Einsatz des Security Information and Event Managements ergeben sich zahlreiche Vorteile. Zu diesen Vorteilen zählen:

  • schnelle und zuverlässige Erkennung von Bedrohungen
  • schnelle und angemessene Reaktion auf sicherheitsrelevante Ereignisse
  • Einhaltung von gesetzlichen Vorgaben und Compliance-Regularien
  • Einsparung von Personal im IT-Security-Umfeld durch Automatisierung
  • nachträglicher Nachweis von Sicherheitsereignissen
  • manipulations- und revisionssichere Speicherung aller sicherheitsrelevanten Ereignisse

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Erste Schritte mit dem AWS Security Hub

Compliance-Checks automatisiert durchführen

Erste Schritte mit dem AWS Security Hub

In Entwicklungsumgebungen, in denen schnelle und häufige Deployments die Regel sind, schleichen sich leicht unbemerkt Fehler in den Code. Der AWS Security Hub ermöglicht automatisierte Compliance-Checks und liefert aggregierte Informationen zu einer Reihe von Cloud-Services. lesen

Mission Control von Splunk integriert den Security-Zyklus

Vom Monitoring bis zur Gegenaktion

Mission Control von Splunk integriert den Security-Zyklus

Auf der diesjährigen Anwenderkonferenz „.conf“ präsentierte die kalifornische Softwareschmiede Splunk neben anderen Neuerungen „Mission Control“. Hinter dem Begriff verbirgt sich eine integrierte Umgebung für das Security Operation Center (SOC), die vom Monitoring über die Investigation bis zur Gegenaktion den gesamten Zyklus der IT-Sicherheit unterstützen soll. lesen

Privilegierte Identitäten besser schützen

Identitäten im Visier

Privilegierte Identitäten besser schützen

Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angreifer die Möglichkeit, in quasi industriellem Maßstab an Daten zu gelangen, diese zu sammeln und heraus zu schleusen. lesen

Von Sicherheit und verlorenem Vertrauen

Security-Insider Podcast – Folge 6

Von Sicherheit und verlorenem Vertrauen

Im Security-Insider Podcast philosophieren wir diesmal über Kontrolle sowie Vertrauen – und spannen den Bogen dabei von den Grundlagen gesellschaftlichen Zusammenlebens bis hin zu sicheren IT-Systemen in Unternehmen. lesen

Das sind die Gewinner der IT-Awards 2019

IT-Awards 2019

Das sind die Gewinner der IT-Awards 2019

Auf der alljährlichen großen Abendgala wurden am Abend des 24. Oktober 2019 die Gewinner der IT-Awards 2019 ausgezeichnet. Die Preisverleihung der Insider-Portale feierte dabei gleichzeitig ein kleines Jubiläum. lesen

Geben Sie Cyberkriminellen keine Chance

[Gesponsert]

Schwachstellen gefährden das Business

Geben Sie Cyberkriminellen keine Chance

IT-Sicherheit umfasst heute weit mehr als einen effektiven Firewallschutz. Das Thema Security muss ganzheitlich betrachtet und verstanden werden, zumal nicht wenige Angriffe von innen heraus erfolgen. So stellte der Verizon Data Breach Investigations Report 2018 fest, dass gut ein Viertel der Cyberangriffe innerhalb der Infrastruktur stattfand. Gerade in diesem Bereich sind Unternehmen am verwundbarsten. lesen

Nicht alle SIEM-Lösungen sind effizient

SIEM Productivity Study

Nicht alle SIEM-Lösungen sind effizient

Eine aktuelle Befragung des Ponemon-Instituts und Exabeam von 596 Nutzern von SIEM-Lösungen gibt Aufschlüsse darüber, wie effizient SIEM-Lösungen (Security Information and Event Management) in Unternehmen sind. Ein bemerkenswertes Ergebnis: SOCs mit ineffizienten SIEM-Tools verschwenden etwa 25 Prozent ihrer Zeit damit Fehlalarme zu untersuchen. lesen

Pflegeanleitung für sichere Software

Sichere Softwareentwicklung – Teil 2

Pflegeanleitung für sichere Software

Will man eine Software auch sicher machen bedeutet das viel Arbeit. Es gilt Schwachstellen zu verhindern und von Beginn an einen sorg­samen Umgang mit Daten zu pflegen. Dazu gehört die Trennung von Datenverarbeitung und ihrer Darstellung ebenso wie eine konsequente Validierung von Ein- und Ausgangsdaten. Dann braucht es nur noch sichere Übertragungswege und regelmäßige Prüfroutinen. Oder fehlt da noch was? lesen

Cyberangriffe werden immer raffinierter

State of Cybersecurity Report

Cyberangriffe werden immer raffinierter

Cybersicherheit ist als Thema auf der Vorstandsebene angekommen, die Eskalation hat sogar bereits staatliche Akteure erreicht. Vor diesem Hintergrund verwundert es nicht, dass das Weltwirtschaftsforum in seinem diesjährigen „Global Risk Report” Cyberattacken zu den vier weltweit größten Risiken zählt, direkt hinter den Folgen des Klimawandels, Wetterextremen und der Zunahme von Naturkatastrophen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45583081 / Definitionen)