Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Security SchlossGemäß dem Motto „keep it simple" plädiert das eBook Security Information & Event Management (SIEM) für die Renaissance einer zentralen IT-Security-Plattform. Heute sind intuitive Sicherheitslösungen für komplexe IT-Security-Probleme gefragt. Das kostenlose eBook stellt auf 49 Seiten vielversprechende Ansätze vor.

Wie immer im Leben ist es ein guter Tipp, sich nicht ausschließlich auf sich selbst zu verlassen, sondern gelegentlich die Hilfe guter Freunde in Anspruch zu nehmen. Das gilt im übertragenen Sinne auch für die Herangehensweise an das Thema IT-Sicherheit.

Sichtweise: Wie DLP, IAM und SIEM zusammenspielen

Mehrgleisig zu fahren heißt beispielsweise unterschiedliche Technologien und Methoden miteinander zu kombinieren. „One size fits all“ passt selten, will man Risiken senken und Daten schützen.

Die Einsatzbereiche von DLP, IAM und SIEM:

  • Data Loss Prevention (DLP)-Systeme werden eingesetzt, um vertrauliche Daten während des Transports in einem Netzwerk abzusichern. Bis zur Netzwerkgrenze.
  • Identity-and- Access-Management (IAM)-Lösungen ergänzen diesen Ansatz, indem sie disparate Authentifizierungsmodelle miteinander verbinden. Der Benutzer muss sich dann nur noch über einen einzigen Dienst authentifizieren, wenn er auf unterschiedliche Systeme oder Anwendungen zugreifen will.
  • Mit Hilfe eines SIEM, Security Information Event Management, sind Unternehmen in der Lage, Logs in einem einzigen Repository zusammenzuführen, zu analysieren und zueinander in Beziehung zu setzen.

Im konkreten Anwendungsfall entscheiden Unternehmen sich nicht selten dazu die verschiedenen Systeme oder einzelne ihrer Bestandteile miteinander zu kombinieren. Aber was genau unterscheidet DLP, IAM und SIEM im konkreten Anwendungsfall? Was können sie und was nicht? Cyndy Ng beschreibt in dem eBook, was die Bereiche DLP, IAM und SIEM verbindet und was die Disziplinen leisten können und was nicht.

Praxistipps: Kosten- und Performance-Optimierung von SIEM-Systemen

SIEM ist zweifellos eine tragende Säule für die Sicherheitsstrategie von Unternehmen. Aber auch ein zweischneidiges Schwert. Warum? Wenn im Unternehmen immer mehr digitalisiert wird, nimmt auch die Menge der Nutzungsdaten rasant zu, die gesammelt, gespeichert und verarbeitet werden müssen – und damit auch die Kosten. Mit den acht Tipps aus dem eBook lassen sich bis zu 40 Prozent der Lizenzkosten von SIEM-Lösungen einsparen und die Performance steigern.

Lückenschließer: Zusatzlayer auf Datenebene optimiert SIEM

Auch wenn IT-Sicherheit und Datenschutz sich innerhalb der letzten Jahre stark gewandelt haben, eines gehört nach wie vor von Natur aus zum Alltag von IT-Sicherheitsteams. Das schiere Volumen der angezeigten Alarme übersteigt regelmäßig die Kapazitäten. Insbesondere dann, wenn es darum geht echte Sicherheitsrisiken von falschen Positivalarmen zu unterscheiden.

Laut einer Erhebung des Ponemon Institutes unter dem Titel „The Cost of Malware Containment“ gehen bei einem durchschnittlichen Unternehmen etwa 17.000 Alarme alleine für Malware innerhalb von nur einer Woche ein. Die Datenanalyse ist einer der zentralen Stützpfeiler innerhalb des Sichtungsprozesses.

Typischerweise suchen Unternehmen also in ihrer SIEM-Lösung und mithilfe existierender Tools nach Kriterien, um die Ereignisse zu bewerten. In der Realität ist es aber vielfach so, dass SIEM-Lösungen hinter den Erwartungen zurück bleiben und es IT-Sicherheitsteams nicht gelingt, mit der Zahl der anfallenden Alarme auch nur annähernd Schritt zu halten. Laut der erwähnten Ponemon-Studie werden lediglich magere 4 Prozent der Ereignisse überhaupt analysiert. Für Unternehmen besteht also weiterhin ein hohes Restrisiko. Dawid Kowalski stellt in dem eBook vor, wie Unternehmen ihr SIEM sinnvoll ergänzen können, um Sicherheitslücken zu schließen.

Renaissance: neue Chancen für das Security Management

Auch mit den besten Tools im Security Operation Center muss stets der Faktor Mensch im Fokus bleiben und wie viel Wert auf dessen Ausbildung gelegt wird. Nur gut ausgebildete Fachkräfte können mit Hilfe modernster Security-Plattformen die durchschnittliche Zeit bis zur Erkennung sowie die durchschnittliche Zeit bis zur Behebung eines Incidents senken und damit das Unternehmen tatsächlich vor Angriffen schützen.

eBook SIEMDas eBook SIEM 2017 ist eine Sonderausgabe des Fachmagazins it security. Es ist deutschsprachig, 49 Seiten lang und steht als PDF unter diesem Link kostenlos zum Download bereit:

 

 
GRID LIST
Code und Frau

Wissen ist Macht: So funktioniert die MITRE ATT&CK Matrix

In letzter Zeit gab es viel Wirbel um die MITRE ATT&CK Matrix und wie sie der…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Warum „Thinking Small“ für „bessere Netzwerksicherheit“ steht

Die Netzwerksegmentierung ist seit vielen Jahren eine empfohlene Strategie, um die…
Social Engineering

Social Engineering und die Cybersicherheit

Wenn man Wikipedia befragt, so handelt es sich bei Social Engineering im Rahmen der…
Hacker Stadt

Schlaraffenland für Cyberkriminelle

Nach Angaben des Deutschen Instituts für Wirtschaftsforschung (DIW) möchte jeder Deutsche…
Ransomware

Unternehmen und Behörden haben ein neues altes Problem

Und täglich grüßt das Murmeltier, könnte man angesichts der neuesten Warnung des…
Cyberversicherung

Cyberversicherungen haben Lücken

Cyberversicherungen stellen eines der wachstumsstärksten Segmente des…