Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

SIEM základy — Security Information and Event Management

20. 04. 2024 1 Min. Lesezeit beginner

SIEM aggregiert Logs aus der gesamten Infrastruktur, korreliert Ereignisse und erkennt Sicherheitsvorfälle.

Wie SIEM funktioniert

  1. Log-Sammlung aus allen Quellen
  2. Normalisierung und Parsing
  3. Ereigniskorrelation
  4. Anomalie- und Regelerkennung
  5. Alerting und Response

Open-Source SIEM

  • Wazuh: HIDS + SIEM, agentenbasiert
  • Elastic SIEM: Elasticsearch + Kibana + Detection Rules
  • Grafana Loki + Promtail: Leichtgewichtige Log-Aggregation

Detection Rules

Elastic SIEM Detection Rule

  • rule: name: Multiple Failed Logins type: threshold query: ‘event.category:authentication AND event.outcome:failure’ threshold: field: source.ip value: 10 severity: high interval: 5m

Wichtigste Erkenntnis

SIEM = zentrale Sichtbarkeit. Wazuh für kleines Budget, Elastic SIEM für Flexibilität, Splunk/Sentinel für Enterprise.

securitysiemmonitoringsoc
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.