Was ist SIEM und wie funktioniert es?

Ein SIEM-Tool bietet Einblick in Cloud-Dienste und -Infrastrukturen sowie die Zentralisierung von Logdaten, Bedrohungserkennung und Reaktion.

XDR & SIEM Lösung

Was ist SIEM?

SIEM steht für Security Information and Event Management. SIEM-Systeme zentralisieren, korrelieren und analysieren Daten im gesamten IT-Netzwerk, um Sicherheitsprobleme zu erkennen. Zu den Kernfunktionen des SIEM gehören die Logverwaltung und -zentralisierung, die Erkennung von Sicherheitsereignissen sowie die Erstellung von Berichten und Suchfunktionen. Diese Kombination hilft Unternehmen bei der Erfüllung von Compliance-Anforderungen und der schnelleren Identifizierung und Eindämmung von Angriffen.

 

Wie funktionieren SIEM-Tools?

Ein modernes SIEM benötigt drei Kernkompetenzen – die Datenerfassung, Analyse und Reaktion – um die in den heutigen hybriden und Multi-Cloud-Umgebungen erforderliche Sicherheit zu gewährleisten.

Die Aufgabe eines SIEM ist es:

  1. Datenerfassung: Daten über Ihr gesamtes Netzwerk zu erfassen
  2. Threat Detection: Schädliches Verhalten zu identifizieren 
  3. Threat Response: Warnungen (Alerts) an Sicherheits- und IT-Teams zu senden, um ihnen den nötigen Einblick und die erforderlichen Informationen zu geben, um darauf zu reagieren, ehe das Problem ernst wird.

Falls Compliance-Berichtswesen für das Unternehmen ein wichtiger Faktor ist, so sollte ein SIEM außerdem in der Lage sein, Dashboards zu erstellen und sicherzustellen, dass die Sicherheitsrichtlinien durchgesetzt werden.

Wofür wird ein SIEM-Tool verwendet?

Ein SIEM-Tool dient der besseren Transparenz von Cloud-Diensten und -Infrastrukturen sowie der Zentralisierung von Logdaten, Bedrohungserkennung (Threat Detection) und -reaktion. Die meisten SIEM-Systeme sollten eine bessere Transparenz sowie moderne erweiterte Erkennungs- und Reaktionsfunktionen (Extended Detection and Response, XDR) ermöglichen:

  • Suche und Visualisierung von Sicherheitsdaten
  • Erkennung von kompromittierten Benutzern und Lateral Movement
  • Identifizierung des sich entwickelnden Verhaltens von Angreifern
  • Überwachung von Remote-Mitarbeitern
  • 20-mal schnellere Untersuchungen und Reaktionen auf Vorfälle
  • Automatische Quarantäne von gefährdeten Benutzern und Assets
  • Erfüllung mehrerer Compliance-Vorschriften
  • Verbessertes Fallmanagement

Es gibt viele Anwendungsfälle für ein SIEM-Tool, aber es bedarf einer Bewertung und Untersuchung, um die Lösung zu finden, die den spezifischen Anforderungen Ihres Security Operations Center (SOC) entspricht.

Einen Leitfaden zur Auswahl Ihres nächsten (oder ersten) SIEM-Systems finden sie hier.

Die Vorteile eines SIEM-Systems

Bei ordnungsgemäßem Einsatz bietet SIEM-Software Unternehmen die nötige Transparenz, um das Risiko im gesamten Netzwerk messbar zu reduzieren und sowohl bekannte als auch unbekannte Bedrohungen zu erkennen. SIEM-Syteme gibt es seit fast zwei Jahrzehnten, und die modernen SIEM-Tools von heute ähneln ihren auf die Protokollverwaltung ausgelegten Ahnen von einst kaum noch.

So wie sich die Sicherheitslandschaft weiterentwickelt hat, haben sich auch die SIEM-Systeme weiterentwickelt (zumindest einige von ihnen). Die effektivsten, automatisierten Lösungen von heute beinhalten:

  • Weniger Falschmeldungen
  • Genaue Erkennung von Malware
  • Umfangreiche Analyse der gesamten Infrastruktur
  • Fähigkeit, neue Bedrohungen zu erlernen
  • Endpunkterkennung

Worauf Sie bei einem SIEM-Tool achten sollten

Zeit und Genauigkeit sind hier wichtig. Mit einem SIEM-Tool kann Ihr Unternehmen jeden Tag Milliarden von Events sehen, und das ist eine Menge an Informationen, die es zu sichten gilt. Sie brauchen eine SIEM-Lösung, die prüfen kann, was nachverfolgt werden sollte und – und das ist ebenso wichtig – welches Verhalten harmlos ist. Je anpassungsfähiger Ihr SIEM-System sind, desto besser stehen Ihre Chancen, dass Ihnen ein PR-Albtraum oder eine finanzielle Krise erspart bleibt. 

Hier ist eine kurze Checkliste von dem, was eine SIEM-Lösung beinhalten sollte:

Einrichten eines SIEM-Tools

Die Einrichtung von SIEM-Tools ist selbst für erfahrene Sicherheitsexperten eine komplexe Aufgabe, aber wenn sie richtig durchgeführt wird, können tote Winkel in Ihrem Netzwerk beseitigt werden.

Der erste Schritt besteht darin, Ihr bestehendes Netzwerk und Ihren Sicherheits-Stack zu verstehen und herauszufinden, wie Sie Protokollinformationen von diesen Punkten erfassen können. Sie müssen auch die Planung für Hardware in Betracht ziehen, wenn der Anbieter keine Software-as-a-Service-Speicheroption (SaaS) anbietet. Schließlich besteht ein weiterer Schritt darin, Regeln zu verfassen, um Ereignisse von Interesse zu identifizieren und Berichte zu erstellen, die wichtige Kennzahlen zum Gesamtrisiko des Netzwerks hervorheben.

Log Management in einem SIEM-System

Effizientes Log Management mit Ihrem SIEM-Tool ist unerlässlich für die Transparenz des Netzwerks, die Einhaltung der Compliance sowie die zuverlässige Erkennung und Reaktion auf Vorfälle. Als Sicherheitsexperte müssen Sie Ihre Daten abfragen können (in der Regel unter Verwendung von Structured Query Language oder SQL), um Indicators of Compromise (IoCs) zu identifizieren, die betroffenen Benutzer und Systeme zu finden und den endgültigen Umfang mit den Remediation Teams zu teilen.

Log Management beinhaltet in der Regel die Indizierung von Daten und deren Korrelation mit anderen Datensätzen. Ziel ist es, Ihnen eine einfache Möglichkeit zu geben, von einem einheitlichen Dashboard aus Bedrohungen aufzuspüren.

Warnmeldungen und Berichte mit Ihrem SIEM-Tool

Nach der allgemeinen Einrichtung ist die Konfiguration Ihrer Warnmeldungen (Alerts) und robustes Reporting der Schlüssel zu einem effizienten Umgang mit Ihrem SIEM-System.

Bei manuellem Betrieb, müssen Sie bzw. Ihr Team das System kontinuierlich verfeinern, damit es Ihnen die wichtigen Sicherheitsevents in Ihrem Netzwerk liefert. Ein häufiges Problem mit SIEM-Tools ist, dass sie zu viele nicht priorisierte Alerts liefern - zu viele, als dass sich das Sicherheitsteam die Zeit nehmen könnte, um sie alle zu untersuchen. Deshalb ist es wichtig, neue und bestehende Regeln kontinuierlich zu optimieren, um effektiv nur die relevanten Bedrohungen gemeldet zu bekommen.

Es ist eine Menge zu merken und eine Menge zu verarbeiten. Aber das Gefühl, überfordert zu sein, darf Sie nicht davon abhalten, tätig zu werden. Angriffe kommen in allen Formen und Größen her, und deren vollständige Umfang zu verstehen, ist nicht nur "nice to have". Wenn Sie Bedrohungen effizient erkennen und einsetzen können, ermöglichen Sie es Ihrem Unternehmen, Abläufe zu verbessern, indem Sie besser verstehen, welche Richtlinien funktionieren und welche möglicherweise überarbeitet werden müssen, sowohl jetzt als auch in Zukunft.

Erfahren Sie mehr über SIEM

Entecken Sie die XDR & SIEM-Lösung von Rapid7

SIEM: Aktuelles aus dem Rapid7 Blog

[The Lost Bots] Podcast Season 2, Episode 1: SIEM Deployment in 10 Minutes