Security Information und Event Management

Robin Mencke August 18, 2016 S 75 0
FONT SIZE:
fontsize_dec
fontsize_inc

SIEM: Security Information und Event Management ist ein Begriff für Software-Produkte und Dienstleistungen kombiniert Security Information Management und Security Event Management. SIEM-Technologie bietet Echtzeit-Analyse von Sicherheitswarnungen von Netzwerk-Hardware und Anwendungen generiert. SIEM ist als Software, Appliances oder Managed Services verkauft und werden auch verwendet, um Sicherheitsdaten anmelden und Berichte für Compliance-Zwecke.

Die Akronyme SEM, SIM und SIEM wurden manchmal synonym verwendet. Das Segment der Sicherheitsverwaltung, die mit Echtzeit-Überwachung, Korrelation der Ereignisse, Benachrichtigungen und Konsolenansichten befasst ist allgemein bekannt als Security Event Management bekannt. Der zweite Bereich bietet langfristige Speicherung, Analyse und Reporting von Logdaten und wird als Security Information Management bekannt. Wie bei vielen Bedeutungen und Definitionen von Fähigkeiten entwickelnden Anforderungen kontinuierlich zu gestalten Derivate von SIEM Produktkategorien. Die Notwendigkeit für Stimme centric Sichtbarkeit oder vSIEM ist ein aktuelles Beispiel für diese Entwicklung.

Der Begriff Sicherheitsinformation Event-Management, von Mark Nicolett und Amrit Williams von Gartner im Jahr 2005 geprägt wurde, beschreibt die Produktfunktionen von Sammlung, Analyse und Darstellung von Informationen von Netzwerk- und Sicherheitsgeräten; Identitäts- und Zugriffsmanagement-Anwendungen; Schwachstellenmanagement und Policy Compliance-Tools; Betriebssystem, Datenbank und Anwendungsprotokolle; und externen Bedrohungsdaten. Ein Schwerpunkt ist die Überwachung und helfen, Benutzer- und Serviceberechtigungen, Verzeichnisdienste und andere Änderungen der Systemkonfiguration zu verwalten; sowie die Bereitstellung Protokoll Auditierung und Überprüfung und Reaktion auf Vorfälle.

Ab Februar 2014 Mosaic Security Research identifizierte 64 SIEM und melden Management-Produkte.

Fähigkeiten

  • Datenaggregation: Log-Management-Aggregate Daten von vielen Quellen, einschließlich Netzwerk, Sicherheit, Server, Datenbanken, Applikationen, bietet die Möglichkeit, überwachten Daten zu konsolidieren, um zu vermeiden, fehlende entscheidenden Ereignisse.
  • Korrelation: sucht nach gemeinsamen Eigenschaften und Links Veranstaltungen zusammen zu sinnvollen Bündeln. Diese Technologie bietet die Möglichkeit, eine Vielzahl von Korrelationstechniken durchzuführen, um verschiedene Quellen zu integrieren, um auf Daten in nützliche Informationen umwandeln. Die Korrelation ist in der Regel eine Funktion der Security Event Management Teil eines vollständigen SIEM-Lösung
  • Alarmierung: die automatisierte Analyse von korrelierten Ereignissen und Produktion von Alerts, die Empfänger von unmittelbaren Probleme zu melden. Alarmierung kann ein Armaturenbrett sein oder über Drittkanäle wie E-Mail gesendet.
  • Dashboards: Werkzeuge können Ereignisdaten zu nehmen und sie zu Informationszwecken Charts, um zu sehen, Muster, oder Identifizierung Aktivität, die eine Standardmuster nicht bilden wird helfen.
  • Compliance: Anwendungen eingesetzt werden, um das Sammeln von Compliance-Daten zu automatisieren, der Erstellung von Berichten, die auf bestehenden Sicherheit, Governance und Abschlussprüfung Prozesse anzupassen.
  • Retention: Verwendung langfristige Speicherung von historischen Daten zur Korrelation von Daten im Laufe der Zeit zu erleichtern, und die für die Compliance-Anforderungen notwendigen Selbstbehalt vor. Langzeitprotokoll zur Vorratsdatenspeicherung ist von entscheidender Bedeutung in der forensischen Untersuchungen, da es unwahrscheinlich ist, dass Entdeckung eines Netzwerkbruch wird zum Zeitpunkt der Verletzung auftritt.
  • Forensische Analyse: Die Fähigkeit, über Protokolle auf verschiedenen Knoten und Zeiträume nach bestimmten Kriterien zu suchen. Dies mildert mit den Informationen in Ihrem Kopf zu aggregieren einzuloggen oder den Umweg über Tausende und Tausende von Protokollen zu suchen.

Vendor-Produkte

  • HP ArcSight
  • IBM Security QRadar SIEM
  • Logpoint
  • LogRhythm
  • NetIQ Sentinel
  • NETMONASTERY
  • Sicherheit Capsule Innovative Technologien in der Wirtschaft
  • Splunk, Inc. Splunk App für Enterprise Security
  Like 0   Dislike 0
Vorherige Artikel Turner Diagonal
Nächster Artikel Seagle Air
Bemerkungen (0)
Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha