Introducing G2.ai, the future of software buying.Try now

Was ist SIEM? Ein brillanter Leitfaden zu den Grundlagen

23. Oktober 2020
von Sagar Joshi

Die Sicherung der Cybersicherheit Ihrer Organisation ist schwierig.

Sie benötigen geschickte Sicherheitsforscher und Analysten, um potenzielle Risiken zu überwachen und sie zu mindern, bevor sie Auswirkungen haben. Aber wenn Bedrohungsakteure ständig Methoden überarbeiten, um an Ihnen vorbeizukommen, kann selbst eine kleine Sicherheitslücke oder Nachlässigkeit Ihre Sicherheitslage gefährden.

Um dies zu vermeiden, müssen Sie Ihrer IT-Infrastruktur ungeteilte Aufmerksamkeit schenken und sie vor Sicherheitsbedrohungen schützen. Es ist unverzichtbar, und Technologien wie Security Information and Event Management (SIEM)-Software machen es einfach.

In einem Unternehmensnetzwerk haben SIEM-Systeme zwei Hauptfunktionen. Erstens fungieren sie als sicherer und zentraler Punkt für die Sammlung aller Protokolleinträge von Systemen, Netzwerkgeräten und Anwendungen, um unbefugten Zugriff zu verhindern. Die zweite Funktionalität von SIEM-Systemen umfasst die Anwendung von künstlicher Intelligenz, um diese Protokolleinträge zu korrelieren und Muster potenziell bösartiger Aktivitäten zu erkennen.

"Von der Protokollierung und Überwachung bis hin zur Untersuchung und Analyse sind SIEM-Tools integraler Bestandteil von Sicherheitssystemen jeder Größe."

Aaron Walker
Forschungsleiter, Cybersicherheit bei G2

Zweifellos haben SIEM-Systeme Zugriff auf alle Protokolleinträge in der gesamten Organisation, was es ihnen ermöglicht, Sicherheitsbedrohungen zu identifizieren, die unbemerkt bleiben könnten, wenn Anzeichen eines Cyberangriffs über mehrere Abteilungen verteilt sind. 

In einer hierarchischen Organisation könnten Netzwerktechniker Zugriff auf Firewall-Protokolle haben, Systemingenieure können auf Betriebssystemprotokolle zugreifen, und Anwendungsprotokolle sind für Anwendungsmanager sichtbar. Aufgrund dieses isolierten Ansatzes kann jede Abteilung nur ein Teil des Puzzles sehen. Aber SIEM betrachtet das Puzzle als Ganzes; es wendet dann Protokollkorrelation an, um ein Muster zu identifizieren, das sich zu einer Sicherheitsbedrohung entwickeln könnte.

Beispiel: Wenn Ereignis 'X' und Ereignis 'Y' gleichzeitig auftreten, gefolgt von einem Ereignis 'Z', benachrichtigt die SIEM-Lösung den IT-Administrator. Wann immer ein Problem erkannt wird, könnte das SIEM-System zusätzliche Informationen protokollieren, einen Alarm auslösen oder andere Sicherheitskontrollen anweisen, den Fortschritt einer Aktivität zu stoppen.

Wie funktioniert SIEM?

SIEM-Systeme setzen mehrere Sammelagenten in hierarchischer Weise ein, um Ereignisdaten zu aggregieren, die von Hostsystemen, Netzwerkausrüstung, Antiviren- oder anderen Sicherheitsgeräten in der IT-Infrastruktur generiert werden.

Sobald diese Protokolle in den Sammlern sind, werden sie an die zentrale Verwaltungskonsole von SIEM gesendet. Diese Protokolleinträge werden dann in Kategorien wie Malware-Aktivität, fehlgeschlagener Anmeldeversuch, potenziell bösartige Aktivität und Exploits eingeordnet.

Mit Hilfe von Ereigniskorrelationsregeln verbindet die SIEM-Lösung die Punkte und überprüft das einzelne Ereignis oder eine Kombination, die zu Sicherheitsverletzungen führen kann.

Zum Beispiel, wenn jemand versucht, sich 10 Mal in fünf Minuten anzumelden und scheitert, ist es möglich, dass er das Passwort vergessen hat, und SIEM setzt es in eine niedrigere Priorität. Aber wenn es 100 erfolglose Anmeldeversuche in 10 Minuten gibt, könnte dies auf einen Brute-Force-Angriff hinweisen. SIEM kennzeichnet solche Ereignisse mit einem hohen Schweregrad und alarmiert die zuständige Behörde.

Was sind die Anwendungsfälle von SIEM?

SIEM-Lösungen werden hauptsächlich für die Sicherheitsüberwachung und die Aufrechterhaltung eines zentralen Punktes für alle Protokolle zu Compliance-Zwecken verwendet. Hier sind verschiedene andere Anwendungsfälle von SIEM. Lassen Sie uns sie einzeln betrachten.

Sicherheitsüberwachung

SIEM-Lösungen helfen bei der Echtzeitüberwachung von Sicherheitsereignissen in einer Organisation. Da es Zugriff auf mehrere Datenquellen hat, kann SEIM schnell Muster in Ereignissen bemerken, die ein Cybersecurity-Risiko darstellen können.

Es hilft Sicherheitsexperten, die IT-Infrastruktur kontinuierlich zu überwachen, während es ihnen Zugriff auf ein zentrales Repository von Protokolleinträgen bietet. Es ermöglicht ihnen, Ereignisse zu identifizieren, die einzeln harmlos erscheinen mögen, aber in Kombination zu einem Cyberangriff führen können.

IoT-Sicherheit

Die zunehmende Verbreitung von Internet of Things (IoT)-Geräten, die über das Internet verbunden sind, hat zu einer Zunahme von Einstiegspunkten geführt, von denen aus ein Hacker in Ihr Netzwerk eindringen kann.

Um solche Ereignisse zu verhindern, bieten IoT-Sicherheitslösungen Anwendungsprogrammierschnittstellen (APIs) und externe Datenrepositorien, die in eine SIEM-Lösung integriert werden können. Es hilft, IoT-Bedrohungen wie einen Denial-of-Service (DoS)-Angriff und mehr zu mindern, wodurch SIEM ein integraler Bestandteil Ihrer Sicherheitslage wird.

Erkennung von Insider-Bedrohungen

SIEM nutzt seine fortschrittlichen Bedrohungserkennungsfähigkeiten, um bösartige Insider zu identifizieren, indem es Browser-Forensik, Netzwerkdaten und Ereignisprotokolle verwendet, die auf einen Plan eines Cyberangriffs hinweisen. In einigen Unternehmen führt SIEM eine granulare Überwachung von privilegierten Konten durch und löst Alarme für Aktionen aus, die ein Endbenutzer nicht ausführen darf, wie das Deaktivieren von Sicherheitssoftware.

Erkennung fortschrittlicher Bedrohungen

SIEM-Systeme erkennen Datenexfiltration (unbefugte Übertragung sensibler Daten außerhalb der Organisation) und können Signale von Datenübertragungen in abnormalen Größen, Häufigkeiten und Nutzlasten aufnehmen. Es hilft auch, fortschrittliche persistente Bedrohungen (APTs) zu identifizieren, indem es Warnsignale einer externen Entität erkennt, die einen gezielten Angriff oder eine langfristige Kampagne zur Verletzung Ihrer Cybersicherheit durchführt.

Digitale Forensik und Vorfallreaktion

SIEM-Systeme alarmieren Sicherheitsanalysten, wann immer ein Sicherheitsvorfall stattfindet. Es ermöglicht Ihnen, die Schwere des Vorfalls zu erkennen und sofortige Abhilfemaßnahmen zu ergreifen. SIEM-Software hat vollständigen Zugriff auf alle Protokolle, die Sicherheitsanalysten verwenden können, um die benötigten Informationen zu sammeln und digitale Forensik während eines Sicherheitsvorfalls zu erhalten und die Reaktionszeit zu verkürzen.

Compliance und Berichterstattung

SIEMs bieten Berichterstattung, die notwendig ist, um den regulatorischen Standard von HIPAA, PCI DSS, SOX, FERPA und so weiter zu erfüllen. Es hilft einer Organisation, Prüfern und Regulierungsbehörden zu beweisen, dass angemessene Schutzmaßnahmen vorhanden sind und Sicherheitsvorfälle identifiziert und verwaltet werden.

Entwicklung von SIEM

Die IT-Abteilung erhält viele Alarme, die von den Intrusion Detection and Prevention Systems (IDPS) generiert werden. SIEM wurde ursprünglich entwickelt, um mit einer großen Anzahl dieser Alarme umzugehen.

Es entwickelte sich ursprünglich aus der Disziplin des Protokollmanagements und hat seinen Umfang erweitert, um eine Kombination aus Sicherheitsereignismanagement (SEM) und Sicherheitsinformationsmanagement (SIM) zu umfassen. Mit dieser Kombination bietet SEIM eine Echtzeitanalyse von Sicherheitsalarmen, die von der Anwendung und der Netzwerkausrüstung generiert werden.

Im Allgemeinen wird SEIM verwendet, um Sicherheitsprobleme zu identifizieren, Sicherheitsdaten zu protokollieren, Vorfälle zu verwalten und für Compliance-Berichterstattungszwecke. Tatsächlich trieb der Payment Card Industry Data Security Standard (PCI DSS) die SIEM-Einführung in großen Unternehmen voran, und langsam machten kleinere Organisationen ihre Fortschritte.

Heute haben sich SIEM-Lösungen erheblich weiterentwickelt, um fortschrittliche Techniken wie User Behavior Analytics (UBA), Deep Packet Inspection und Security Orchestration, Automation, and Response (SOAR) zu umfassen. UBA verwendet Algorithmen, die auf maschinellem Lernen basieren, und arbeitet an einem prädiktiven Modell. Es hat die regelbasierten Algorithmen ersetzt, um die Gesamteffizienz zu steigern und der Organisation bei der effektiven Bedrohungserkennung zu helfen.

Managed SIEM-Lösungen sind für kleine Unternehmen entstanden, bei denen KMUs mit begrenzten Ressourcen auch von seinen fortschrittlichen maschinellen Lernfähigkeiten, Verhaltensanalysen und anderen Diensten profitieren können.

In Zeiten von Cyberangriffen haben große Unternehmen Ressourcen, um die Schäden zu mindern, während KMUs in der Regel nicht über die gleichen Ressourcen verfügen. Managed SIEM für kleine Unternehmen hilft ihnen, ihre Vermögenswerte in solchen Situationen zu schützen.

Was bieten SIEM-Systeme?

SIEM-Systeme kombinieren Sicherheitsereignismanagement und Sicherheitsinformationsmanagement, um eine vollständige Lösung zur Überwachung der Informationssicherheit bereitzustellen. 

Der kritische Fokus von SIEM-Systemen liegt darauf, ein Repository aller Protokolleinträge in Ihrer Organisation zu pflegen und umfassende Sichtbarkeit über Ihre Systeme, Netzwerke, Anwendungen und andere Geräte zu bieten und zu alarmieren, wenn es eine potenziell bösartige Aktivität gibt.

SIEM-Systeme bieten den Benutzern die folgenden Fähigkeiten:

  • Datenaggregation ermöglicht es Ihnen, Daten aus verschiedenen Quellen zu sammeln und einen Überblick über alle Protokolleinträge aus verschiedenen Abteilungen zu erhalten.
  • Korrelationstechnik identifiziert Muster im Auftreten von Ereignissen, die zu Cyberangriffen führen. Es hilft, Daten aus verschiedenen Quellen in nützliche Informationen zu verwandeln, um gemeinsame Attribute und Verbindungen zwischen Ereignissen zu identifizieren, die zusammen eine Sicherheitsbedrohung darstellen.
  • Alarmierung benachrichtigt den Sicherheitsexperten, wann immer eine Korrelationsregel ausgelöst wird.
  • Dashboards präsentieren Daten in Informationsdiagrammen für Ereignisse, die keinem Standardmuster folgen, und entwickeln eine Visualisierung.
  • Forensische Analyse hilft, Protokolle auf verschiedenen Knoten und Zeiträumen für das Vorfallreaktionsmanagement zu durchsuchen. Es ermöglicht Ihnen, den mühsamen Arbeitsablauf des Durchsuchens einer großen Anzahl von Protokollen in kritischen Situationen zu vermeiden.
  • Compliance automatisiert die Sammlung von Daten und erstellt prüfbereite Berichte gemäß den bestehenden regulatorischen Standards.
  • Aufbewahrung hilft, Protokolle über einen längeren Zeitraum zu speichern, um die Korrelation von Daten im Laufe der Zeit zu erleichtern. Langfristige Datenaufbewahrung erweist sich als kritisches Asset während forensischer Untersuchungen.

Möchten Sie mehr über Sicherheitsinformations- und Ereignismanagement (SIEM) Software erfahren? Erkunden Sie Sicherheitsinformations- und Ereignismanagement (SIEM) Produkte.

Top 5 SIEM-Tools

Security Information and Event Management Software kombiniert eine Vielzahl von Sicherheitssoftwarekomponenten in einer Plattform. Es bietet einen zentralen Zugangspunkt für IT- und Sicherheitsteams, um auf dieselben Informationen und Alarme zuzugreifen, um eine effektivere Kommunikation und Planung zu ermöglichen.

Um für die Aufnahme in die SIEM-Kategorie in Frage zu kommen, muss ein Produkt:

  • IT-Sicherheitsdaten aggregieren und speichern.
  • Bei der Benutzerbereitstellung und Governance unterstützen.
  • Schwachstellen in Systemen und Endpunkten identifizieren.
  • Auf Anomalien innerhalb eines IT-Systems überwachen.

* Unten sind die fünf führenden SIEM-Software aus dem G2 Fall 2020 Grid® Report. Einige Bewertungen können zur Klarheit bearbeitet worden sein.

1. Splunk Enterprise Security

Splunk Enterprise Security ist eine analytikgetriebene SIEM-Lösung, die Bedrohungen mit analytikgetriebenen Bedrohungsintelligenz-Feeds bekämpft. Es ermöglicht Ihnen, Bedrohungen in Echtzeit zu erkennen, zu untersuchen und darauf zu reagieren, während es Ihren Sicherheitsstapel rationalisiert und ungeplante Ausfallzeiten mit erhöhter Transparenz in einer Plattform minimiert.

Was Benutzer mögen:

"Es ist ein Unternehmenswerkzeug für die Protokollaggregation und -verwaltung, das einen umfassenden Ansatz für Data Mining für das Servicemanagement und die Compliance ermöglicht."

- Splunk Enterprise Security Review, Scott R.

Was Benutzer nicht mögen:

"Die Benutzeroberfläche könnte interaktiver sein, und sie könnten auch etwas wettbewerbsfähiger bei der Preisgestaltung sein, da die Einjahresoption ein Vermögen kostet, was es für kleine Startups schwierig macht, dieses Tool zu leisten."

- Splunk Enterprise Security Review, Ashok V.

2. IBM Security QRadar

IBM Security QRadar hilft Sicherheitsexperten, Bedrohungen zu erkennen, zu verstehen und zu priorisieren, die ein Risiko für die Cybersicherheit Ihrer Organisation darstellen. Die Lösung erfasst Daten von Assets, Cloud, Netzwerk, Endpunkten und Benutzern, um sie gegen Schwachstelleninformationen und Bedrohungsintelligenz zu korrelieren. Es wendet fortschrittliche Analysen an, um Bedrohungen zu identifizieren und zu verfolgen, während sie sich in der Kill-Chain fortbewegen.

Was Benutzer mögen:

"Das erste, was auffällt, ist die GUI des Tools, die einfach zu bedienen ist. Die Dashboard-Konfiguration ist vorbildlich, da es einfach ist, den Verkehr in einem einzigen Rahmen mit einem visuellen Format zu überwachen. Sie können mehrere Parameter für die Protokollsuche hinzufügen. Es bietet auch die Möglichkeit, sich mit anderen Lösungen zu integrieren, mit gutem technischen Support und Dokumentation.

"Sie können mehrere Protokollquellen einfach hinzufügen und Funktionen wie User Analytics Behavior verwenden. Es ist nützlich, E-Mail-Trace-Protokolle nach der Integration der Trace-Protokollquelle in großen Organisationen zu überwachen. Die Regelerstellung ist einfach, und die Bausteinfunktionen sind gut."

- IBM Security QRadar Review, Tejas S.

Was Benutzer nicht mögen:

"Die Benutzeroberfläche ist eine der wesentlichen Komponenten, wenn es um eine SIEM-Lösung geht. Die Benutzeroberfläche benötigt einige Verbesserungen, um die Benutzererfahrung zu verbessern. Vielleicht werden HTML5-basierte Ergänzungen einen guten Mehrwert bieten.

"Auch die Berichtskomponente wird manchmal etwas verwirrend, und es ist auch nicht einfach zu tun, daher benötigt sie in Zukunft einige Verbesserungen."

- IBM Security QRadar, Muhammad Irfan MS I.

3. LogRhythm NextGen SIEM Platform

LogRhythm NextGen SIEM platform bietet umfassende Sicherheitsanalysen, Benutzer- und Entitätsverhaltensanalysen (UEBA); Netzwerkerkennung und -reaktion (NDR); und Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) innerhalb einer einzigen, integrierten Plattform für schnelle Erkennung, Reaktion und Neutralisierung von Bedrohungen. Es befähigt mehr als 4000 Kunden weltweit, ihre Sicherheitsoperationen voranzutreiben.

Was Benutzer mögen:

"LogRhythm, wie jede andere SIEM, kann eine komplizierte Plattform sein. Nachdem ich zwei andere SIEM-Plattformen verwendet habe, hat LogRhythm eine der am meisten optimierten Konfigurationen und die allgemeine Benutzerfreundlichkeit. Die SIEM kommt mit sowohl einem Thick-Client als auch einer Webschnittstelle. Der Thick-Client ist umfassend, während die Webschnittstelle gängige Funktionen wie Dashboards und SOAR bietet."

- LogRhythm NextGen SIEM Platform Review, Dave D.

Was Benutzer nicht mögen:

"Seine Leistung und Flexibilität können manchmal überwältigend sein, aber das ist die Natur einer ausgereiften SIEM-Lösung, und es gibt immer LogRhythm-Support oder 3rd-Party-Implementierungsdienste, die bei jeder Anfrage helfen können."

- LogRhythm NextGen SIEM Platform Review, Mark S.

4. Sumo Logic

Sumo Logic adressiert umfassend Herausforderungen, die mit der digitalen Transformation, modernen Anwendungen und Cloud-Computing entstehen, während es ein Pionier der kontinuierlichen Intelligenz ist.

Was Benutzer mögen:

"Sumo Logic ist eine cloudbasierte Plattform, die die Analyse und automatische Datensammlung vereinfacht, um die notwendigen Informationen zu erhalten. Es bietet eine qualitativ hochwertige und verbesserte Erfahrung für unsere Kunden in der Anwendung. Die Sicherheitswerkzeuge und -funktionen ermöglichen es uns, Überwachung durchzuführen und die Bereitstellung moderner Anwendungen zu beschleunigen, zusätzlich zur Möglichkeit, jedes Problem oder jede Unannehmlichkeit in Echtzeit zu lösen, was uns ermöglicht, eine stabile und zuverlässige Sicherheitslösung zu haben."

- Sumo Logic Review, Nancy J.

Was Benutzer nicht mögen:

"Das Tool erfüllt seine Aufgabe sehr gut, aber es gibt eine steile Lernkurve, bevor Sie beginnen können, die erweiterten Funktionen und Optimierungen zu nutzen, die das SIEM-Tool bieten kann. Die Abfrage ist relativ schwierig, und Sie müssen Ihre Fähigkeiten auffrischen, um komplexe und nützliche Abfragen zu schreiben.

"Die GUI kann verbessert und sauberer gemacht werden, mit nur den erforderlichen Optionen in einer einzigen Ansicht und nicht alles vor Ihnen, von dem Sie nicht einmal wissen und wahrscheinlich nie verwenden würden." 

- Sumo Logic Review, Shilpa M.

5. AlienVault USM (von AT&T Cybersecurity)

AlienVault USM Anywhere (von AT&T Cybersecurity) ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, das Compliance-Management und das Vorfallmanagement für Ihre Cloud-, Hybrid-Cloud- und On-Premises-Umgebungen beschleunigt und zentralisiert.

Was Benutzer mögen:

"Wir mögen die Benutzerfreundlichkeit und Anpassungsfähigkeit von USM. Es ist ein Arbeitstier; egal welche Geräte oder die Anzahl der Protokolle wir ihm zuführen, das System verarbeitet sie in Echtzeit, korreliert die Ereignisse und alarmiert nur die Ereignisse, die menschliche Überprüfung benötigen. USM Anywhere ist eine großartige Weiterentwicklung des Produkts. Ob Sie ein kleines Unternehmen ohne Sicherheitsteam oder ein großes Unternehmen mit einem großen Team sind, AlienVault wird Ihren Bedürfnissen gerecht."

- AlienVault USM Review, Karl H.

Was Benutzer nicht mögen:

"Einige Funktionen sind nicht verfügbar, die in anderen SIEM-Tools verfügbar sind, wie die Verwendung von erweiterten Suchsprachen, benutzerdefinierten Korrelationsregeln und benutzerdefinierten Parsern."

- AlienVault USM Review, Joe L.

Verstärken Sie Ihre Cybersicherheit mit SIEM-Tools

SIEM-Tools helfen Ihrem Team, IT-Assets genau zu überwachen und jede mögliche Sicherheitslücke oder bösartige Aktivität zu erkennen, die eine Bedrohung darstellen könnte. Es würde Ihnen helfen, eine Sicherheitsverletzung zu vermeiden und sicherzustellen, dass Sie die neuesten Compliance-Standards einhalten. 

Erfahren Sie alles, was Sie über Compliance-Audits wissen müssen und sparen Sie sich hohe Geldstrafen.

Sagar Joshi
SJ

Sagar Joshi

Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.