Ist IT-Security ohne ein SIEM noch zeitgemäß?
22.11.2017 / ID: 277185
IT, NewMedia & Software
IT-Sicherheit ist ein Muss, das ist allen Unternehmen klar. Jetzt ist nur die Frage, wie gelangt man zu einem geeigneten Sicherheitsniveau? Was ist zuviel, was ist zu wenig?
Sicherheitsinformations- und Ereignismanagement (SIEM)-Systeme (http://www.consist.de/de/produkte/security_bigdata/splunk/) werden im Kontext einer Sicherheitsstrategie oft genannt. Beim SIEM-Workshop der Consist Software Solutions GmbH auf der diesjährigen Rethink! Security in Hamburg kamen dementsprechend auch Fragen auf, was die Sinnhaftigkeit eines SIEM betrifft und ab wann sich dessen Einsatz für ein Unternehmen überhaupt lohnt.
Braucht jedes Unternehmen ein SIEM?
IT-Security wird immer gerne an technischen Komponenten fest gemacht: Firewalls, Intrusion Detection, Schwachstellen-Scanner, Virenscanner, Anti-Viren-Software und Web-Filter. In Sicherheitskonzepte müssen aber immer auch Prozesse und Mitarbeiter einbezogen werden, damit sie funktionieren. Ohne Zweifel lässt sich mit einem SIEM eine hohe Transparenz über die Aktivitäten auf den genutzten Systemen herstellen. Man erkennt auf einen Blick, wo sicherheitskritische Aktivitäten ablaufen, kann diese nachverfolgen, die Bearbeitung dokumentieren und über die aktuelle Lage berichten: bei heutigen komplexen Systemumgebungen eine große Hilfe. Für Unternehmen stellt sich in diesem Kontext die Frage: "Brauche ich ein SIEM und wenn ja, in welcher Form?"
Bedrohung
Das hängt von der Bedrohungssituation und den Nachweisverpflichtungen aus gesetzlichen Regelungen ab. Nahezu 100% aller Angriffe erfolgen mit gültigen Zugangsdaten. Durchschnittlich sind 40 IT-Systeme betroffen. Noch erstaunlicher ist, dass Angriffe im Mittel erst nach mehr als 200 Tagen entdeckt werden und der Hinweis auf Kompromittierungen bei 67 % aller Fälle durch Dritte erfolgt. Eine permanente Überwachung von Systemzugriffen und Datenströmen der eigenen IT ist ein Schlüsselfaktor, um Angriffe, oder das Fehlverhalten von Usern (Insider Threats) schnell entdecken und handeln zu können.
Vereinfachung
Bis zu einem gewissen Grad lässt sich solch eine Überwachung durch ein zentrales Log- und Berechtigungsmanagement abbilden. Bei größeren Systemlandschaften sollte man sich jedoch fragen, ob automatisierte Abläufe nicht kostensparender sind, da manuelle Prüfungen reduziert werden können. Wird ein SIEM eingesetzt, muss sich die IT-Sicherheit nur noch um Verdachtsfälle (Incidents) kümmern und kann diese auch im SIEM untersuchen.
Gesetzeskonformität
Gesetzliche Regelungen können eventuell ohne ein SIEM nicht erfüllt werden. Noch schreibt das IT-Sicherheitsgesetz zwar kein solches vor. Doch spätestens mit der Anwendung der EU-DSGVO ab Mai 2018 dürfte es vor allem für KRITIS-Unternehmen schwierig werden, die gestiegenen Anforderungen ohne eine Automatisierung der Erkennungs- und Meldeprozesse zu erfüllen. Eine zugleich arbeitnehmer- und datenschutzkonforme Überwachung von Aktivitäten ist durch ein SIEM möglich, da Alarmierungen für Sicherheitsvorfälle nur bei Ausreißern aus der normalen IT-Systemnutzung erfolgen.
Mit einem SIEM ist es wesentlich leichter, Transparenz zu erzielen. Die Möglichkeiten, um Sicherheitsvorfälle klären zu können, sind vielfältiger und einfacher zu handhaben. Moderne Methoden, wie Machine Learning, User Behavior Analysis oder Threat Lists in SIEMs erlauben es gezielt Incidents (Alarme) auf Abweichungen, Ausreißer zu generieren. Weniger Regelpflege, weniger Fehlalarme sind die angenehme Konsequenz hieraus.
Splunk.conf Splunk-Konferenz Big Data Consist Cyber Security IT Security Datensicherheit ITOA EU-DSGVO Datenschutz IT Consultants IT-Beratung Threat Management Datenmanagement
http://www.consist.de
Consist Software Solutions GmbH
Falklandstr. 1-3 24159 Kiel
Pressekontakt
http://www.consist.de
Consist Software Solutions GmbH
Falklandstr. 1-3 24159 Kiel
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Petra Sauer-Wolfgramm
21.08.2020 | Petra Sauer-Wolfgramm
Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft
Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft
05.08.2020 | Petra Sauer-Wolfgramm
Consist erhält ISO/IEC-Zertifizierung
Consist erhält ISO/IEC-Zertifizierung
28.04.2020 | Petra Sauer-Wolfgramm
Cybersicherheit für Reederei-Schiffe: Bootcamps von VHT und Consist
Cybersicherheit für Reederei-Schiffe: Bootcamps von VHT und Consist
16.03.2020 | Petra Sauer-Wolfgramm
Schleswig-Holstein nimmt Fahrt auf - Politik und IT-Branche diskutieren "Digitale Wirtschaft 202X"
Schleswig-Holstein nimmt Fahrt auf - Politik und IT-Branche diskutieren "Digitale Wirtschaft 202X"
27.11.2019 | Petra Sauer-Wolfgramm
Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne
Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne
Weitere Artikel in dieser Kategorie
11.07.2025 | b.telligent
Mit Daten gegen Artensterben & Klimakrise
Mit Daten gegen Artensterben & Klimakrise
11.07.2025 | devolo solutions GmbH
WLAN für Garage und Garten
WLAN für Garage und Garten
10.07.2025 | Quintauris GmbH
Quintauris gibt neue Partnerschaft mit WHIS bekannt
Quintauris gibt neue Partnerschaft mit WHIS bekannt
09.07.2025 | OneQrew GmbH
Sykasoft präsentiert innovative Terminplaner-App
Sykasoft präsentiert innovative Terminplaner-App
09.07.2025 | Reply Deutschland SE
Valorem Reply bringt KI-gestützte Bilderkennung auf die internationalen Kunstmessen von Art Basel
Valorem Reply bringt KI-gestützte Bilderkennung auf die internationalen Kunstmessen von Art Basel
