Kontakt

Spuren lesen: Die Kraft der Log-Daten

Manchmal ist alles eigentlich schon da – wir müssen es nur nutzen. So verhält es sich mit den Log-Daten, die das, was in Ihren IT-Systemen passiert, umfassend dokumentieren. Diese Informationsquellen kann man nutzen, um kritische Anomalien von Systemen und Netzwerken in Echtzeit zu erkennen und zielgerichtet zu reagieren – mit Managed SIEM Lösungen. 

Stellen Sie sich vor: Die Log-Daten zeigen, dass sich Ihre Mitarbeiter bei Arbeitsbeginn in den jeweiligen Systemen anmelden. Wenn sich jemand vertippt hat und sein Passwort erneut eingibt, wird das als normal eingestuft. Anders sieht das aus, wenn versucht wird, innerhalb kürzester Zeit mehrere Passwort-Versuche zu starten. Ein solcher Brute-Force-Angriff würde durch das SIEM (Security Information and Event Management) erkannt und einen sofortigen Alarm auslösen. 

Managed SIEM: 3 Schritte für mehr IT-Sicherheit 

  1. Sammeln: Im SIEM werden die Log-Daten aller Endgeräte (PCs, Laptop und Notebooks, Server, Router und Switches, Viren-Scanner, Firewalls und sonstige Netzwerk- und IT-Security-Komponenten) in einer zentralen Datenbasis zusammengeführt. Wie lange diese Daten archiviert werden sollen, entscheiden Sie abhängig von den jeweiligen Sicherheits-Anforderungen und Compliance-Vorgaben in Ihrem Unternehmen.
  2. Auswerten: Welche Vorgänge sind akzeptiert, welche Muster gelten als auffällig? Die künstliche Intelligenz des SIEM analysiert und korreliert die Daten nach den Kriterien, die wir vorab mit Ihnen festgelegt haben. So können spezielle Auswertungen in Verbindung mit Compliance-Anforderungen (z. B. ISO, BDSG, DSGVO, PCI-DSS etc.) konfiguriert und erstellt werden.
  3. Alarmieren: Sind die Ergebnisse kritisch, werden Sie sofort informiert. Alle anderen Daten werden in Reports dokumentiert, die Sie für Compliance-Prüfungen oder Zertifizierungs-Audits verwenden können. 

Ihre Vorteile

  • weniger Angriffsfläche für aktuelle Cyber-Risiken in Kombination mit gängigen Maßnahmen wie IDS/IPS, Firewall und Virenschutz 
  • regelbasiertes und selbstlernendes System, das gefährliche Trends automatisiert analysiert
  • sofortige Alarmierung im Incident-Fall
  • strenge Compliance-Richtlinien (u.a. DSGVO, BSDG, SOX) werden erfüllt
  • je nach Kundenanforderung verschiedene SLA-Stufen möglich
  • auf den Kunden zugeschnittene Anwendungsfälle und Report
  • zuverlässiger Betrieb der Lösung im BSI-zertifizierten Security Operations Center (SOC)
     

Wie können wir helfen?
 

Info Center