Sie fragen sich vielleicht: Woher weiß ich, ob ich eine neue Security Information and Event Management (SIEM)-Lösung brauche? Hier die häufigsten Gründe, warum es an der Zeit für eine neue SIEM-Lösung sein könnte:
- Die jüngsten Sicherheitsvorfälle und Pen-Tests sind ein Weckruf. Sie decken gravierende Schwachstellen und Sicherheitslücken auf, die Sie nicht länger ignorieren können, und heben zugleich kritische Funktionen hervor, die Sie für Ihre Lösung künftig benötigen.
- Regulatorische Anforderungen und Änderungen sind nicht nur bürokratische Hürden – sie sind entscheidende Vorgaben, die robuste Sicherheitsmaßnahmen erfordern, um lähmende Strafen zu vermeiden.
- Wachstumsinitiativen, ob die Expansion in neue Märkte oder die Einführung von Spitzentechnologien, erfordern eine Sicherheitslösung, die skalierbar und anpassungsfähig ist.
- Haushaltszyklen bieten eine hervorragende Gelegenheit, sinnvoll in Sicherheit zu investieren, anstatt mit veralteten oder unzureichenden Lösungen weiterzumachen.
- Branchenfusionen und -übernahmen (M&A) können Sie dazu zwingen, sich damit auseinanderzusetzen, ob Ihr SIEM den Schockwellen der Marktkonsolidierung standhalten und immer noch einen robusten Schutz bieten kann.
Welche Generation von SIEM haben Sie?
Bevor Sie SIEM-Lösungen bewerten können, müssen Sie wissen, welche Generation von SIEM Sie derzeit verwenden:
- Erste Generation: Ursprünglich konzentrierten sie sich auf grundlegendes Log-Management und einfache Korrelationsfunktionen und verließen sich auf die manuelle Log-Analyse zur Identifizierung von Bedrohungen.
- Zweite Generation: Optimierte Korrelations-Engines, Dashboards und grundlegende Workflows für die Reaktion auf Vorfälle wurden eingeführt, um die Transparenz und die Reaktionszeiten zu verbessern.
- Dritte Generation: Echtzeitüberwachung, Integration mit externen Bedrohungsdaten und User Behavior Analytics (UBA) zur Erkennung von Insider-Bedrohungen.
- Vierte Generation: Integrierte erweiterte Analysen, maschinelles Lernen und SOAR-Funktionen, mit besserer Unterstützung für Cloud-Umgebungen und hybride Infrastrukturen.

Die neueste SIEM-Generation
Am Horizont zeichnet sich die fünfte Generation von SIEM-Systemen ab, die einen bedeutenden Fortschritt gegenüber den vorherigen Generationen darstellt. Hier seine wichtigsten Funktionen:
- KI-gesteuerte Erkenntnisse liefern Empfehlungen und eine prädiktive Bedrohungserkennung und -reaktion
- Eine einheitliche Plattform für ganzheitliches Sicherheitsmanagement
- DevSecOps-Integration zur Einbettung von Sicherheit in den Entwicklungslebenszyklus
- Automatisierte Abhilfemaßnahmen, um Bedrohungen schnell einzudämmen und zu entschärfen.
- Large Language Models (LLMs), die es einer breiteren Gruppe von DevSecOps-Teams ermöglichen, über natürliche Sprache mit der Lösung zu kommunizieren und Handlungsempfehlungen auszusprechen, mit Echtzeit-Bedrohungsdaten zu korrelieren, mehrstufige Erkennungen zu erleichtern und auf das Unternehmen zugeschnittene Erkenntnisse zu liefern.
Fünf Schritte zur Bewertung Ihres SIEM
Bei der Bewertung Ihres SIEM geht es um die Herausforderungen rund um Threat Detection, Investigation und Response (TDIR). Dabei sollten Sie sich fünf wichtige Fragen stellen.
1. Sammeln Sie die richtigen Logs?
Logs sind das grundlegendste Artefakt des digitalen Computings und liefern aussagekräftige Erkenntnisse über die Cloud- und Unternehmensinfrastruktur und -anwendungen der Kunden. Eine effektive Logsammlung ist der Eckpfeiler einer robusten SIEM-Lösung. Bei der Untersuchung eines Vorfalls müssen alle wichtigen Logs online und verfügbar sein und in die Analyse einbezogen werden.
Die Herausforderung bei der Log-Erfassung besteht in der Regel darin, verschiedene unterschiedliche Datenquellen korrekt und effizient zusammenzuführen. Skalierbarkeit und Geschwindigkeit sind die Markenzeichen von Cloud-nativen SaaS-Lösungen, auf die Sie bei der Evaluierung von SIEM-Log-Erfassungslösungen achten sollten.
Lösungen, die eine geeignete Lizenzierung und nutzungsbasierte Abrechnung für die Speicherung und Analyse aller unternehmensweiten Logs bieten, können Untersuchungen um Stunden oder sogar Tage verkürzen, die andernfalls eine aufwendige Datenbereitstellung, -verarbeitung und -aufbereitung erfordern würden, bevor Analysen und Erkenntnisse gewonnen werden können.
Eine robuste SIEM-Lösung muss sich nahtlos in verschiedene Datenquellen integrieren lassen, die Aufnahme von Daten in Echtzeit unterstützen und mehrere Datenformate verarbeiten, einschließlich herstellerunabhängiger Open-Source-Sammeltechnologien wie OpenTelemetry, um eine umfassende und einheitliche Sicherheitssicht zu bieten.
Eine umfassende Datenerfassung ist unerlässlich, um sicherzustellen, dass keine kritischen Daten übersehen werden und Ihr Sicherheitsteam über die Informationen verfügt, um Bedrohungen zeitnah und effektiv zu erkennen und darauf zu reagieren.
Bewertungskriterien für die Log-Erfassung:
- Umfassende Quellenintegration: Stellen Sie sicher, dass das SIEM Daten aus allen relevanten Quellen sammeln kann, einschließlich lokaler, Cloud- und hybrider Umgebungen. Dazu gehören Logs, Netzwerkflüsse, Endpunktdaten und Daten aus verschiedenen SaaS-Anwendungen.
- Datenerfassung in Echtzeit: Überprüfen Sie, ob das SIEM Daten in Echtzeit erfassen kann, um eine rechtzeitige Erkennung zu gewährleisten und schnell auf neue Bedrohungen zu reagieren.
- Unterstützung für verschiedene Datentypen: Das SIEM sollte eine breite Palette von Datentypen unterstützen, darunter Logs, Ereignisse, Metriken und andere relevante Datenformate, um einen ganzheitlichen Überblick über die Sicherheitslage Ihres Unternehmens zu geben.
- Log-Speicherung und Datenaufbewahrung: Überprüfen Sie, ob die Sicherheitsprotokolldaten im Ruhezustand mit AES-256-Verschlüsselung und während der Übertragung mit TLS-Verschlüsselung sicher gespeichert und bis zu sieben Jahre lang oder gemäß den gesetzlichen Bestimmungen Ihrer Branche aufbewahrt werden.
- Log-Ökonomie: Stellen Sie sicher, dass Ihr SIEM Log-Ökonomie und eine flexible Preisgestaltung für Sicherheitsdaten beinhaltet, um den Fluss kritischer Daten zum SIEM aufrechtzuerhalten und gleichzeitig Kostenüberschreitungen zu minimieren. Optimal ist es, wenn Ihr SIEM eine Preisgestaltung pro Scan im Gegensatz zu ingest-basierten Preismodellen beinhaltet.
| Must-Have-Funktionen laut Gartner®: Sammlung von Infrastrukturdetails und sicherheitsrelevanten Daten aus einer Vielzahl von Assets vor Ort und/oder in der Cloud-Infrastruktur. Standardfunktion nach Gartner®: Ermöglicht das Sammeln von Ereignisdaten aus unterschiedlichen Ereignisquellen unter Verwendung verschiedener Mechanismen (Log-Stream, API, Dateiverarbeitung) für die Erkennung von Bedrohungen, Anwendungsfällen, Berichterstattung und Untersuchung von Vorfällen. Gartner, „Security Information and Event Management Magic Quadrant“, Andrew Davies, Mitchell Schneider, Rustam Malik, Eric Ahlm, 8. Mai 2024. |
2. Wie werden die Daten in Ihrem SIEM umgewandelt?
Nach der Datenerfassung wandelt das SIEM die Daten in ein brauchbares Format um, um sie zu analysieren und die nächsten Schritte zu planen. Die Datenumwandlung umfasst Normalisierungs-, Anreicherungs- und Korrelationsprozesse, die Rohdaten in aussagekräftige Erkenntnisse umwandeln. Im Bereich der Informationssicherheit stehen Analysten oft vor der gewaltigen Aufgabe, riesige Datenmengen aus verschiedenen Quellen zu analysieren. Mit der richtigen Transformation können diese Daten zusammenhängend und einfacher zu analysieren sein.
Normalisierung ist das A und O für das Verständnis von Netzwerkaktivitäten. Sie wandelt unterschiedliche Daten aus verschiedenen Quellen in ein einheitliches Format oder Schema um, das die Analyse vereinfacht. Obwohl viele Lösungen mit Normalisierungsfunktionen werben, sind ihre Implementierungen oft nicht effektiv und benutzerfreundlich. Die Normalisierung ist das Rückgrat von Detection Engineering, Bedrohungsjagd und SecOps, denn sie wandelt Rohdaten in standardisierte Datensätze um, die eine nahtlose Abfrage und Analyse ermöglichen.
Nicht alle Schemata sind gleich. Die Stärke der Normalisierung liegt in der Verwendung von Parsern und Mappern, die sowohl strukturierte als auch unstrukturierte Daten verarbeiten können. Parser dekodieren und extrahieren wichtige Informationen aus den Rohdaten und konvertieren sie in ein lesbares, strukturiertes Format. Mapper gleichen diese Daten dann mit einem vordefinierten Schema ab, um die Einheitlichkeit verschiedener Datenquellen zu gewährleisten. Dieser Prozess ist besonders wichtig, wenn es um unstrukturierte Daten geht, die in Format und Inhalt sehr unterschiedlich sein können, aber dennoch einige der wichtigsten Informationen für die Anwendung enthalten.
Die Anreicherung reichert normalisierte Daten mit Kontextinformationen an, z. B. mit Bedrohungsdaten und Bestandsdaten, damit Analysten ihre Bedeutung besser verstehen und Bedrohungen leichter erkennen und darauf reagieren können. Die Anreicherung von Datensätzen mit wertvollem Kontext macht sie informativer und verwertbarer. Mit Threat Intelligence angereicherte Befehlszeilendaten können zum Beispiel bekannte bösartige Befehle identifizieren und so die Erkennungsgenauigkeit und die Untersuchung verbessern.
Bewertungskriterien für die Datenumwandlung:
- Effektivität der Normalisierung: Stellen Sie sicher, dass das SIEM ein einheitliches Schema und die Zuordnung von Feldnamen konsequent und genau anwendet.
- Qualität von Parsern und Mappern: Überprüfen Sie die Genauigkeit der Parser, die Effizienz der Mapper und die Einfachheit der Parseraktualisierung.
- Leistung und Skalierbarkeit: Beurteilen Sie die Verarbeitungsgeschwindigkeit, die Fähigkeit, große Datenmengen und unstrukturierte Daten zu verarbeiten, sowie die effiziente Ressourcennutzung.
- Integrationsfähigkeit: Beurteilen Sie die Kompatibilität mit verschiedenen Datenquellen, API und Plugin-Unterstützung sowie die Interoperabilität mit bestehenden Systemen.
- Integration kontextbezogener Daten: Das SIEM muss Threat Intelligence-Feeds und Asset-Daten zuverlässig integrieren.
- Genauigkeit und Relevanz: Überprüfen Sie die Genauigkeit und Relevanz der Kontextinformationen, die während des SIEM-Datenumwandlungsprozesses hinzugefügt wurden.
- Benutzerfreundlichkeit: Prüfen Sie, ob die Benutzeroberfläche intuitiv ist, die Konfiguration einfach und flexibel ist, das SIEM Automatisierungs- und Untersuchungsauslöser bereitstellt und robusten Support bietet.
- Auswirkungen auf Aufdeckung und Reaktion: Stellen Sie sicher, dass das SIEM Optionen zur Verbesserung der Erkennungsgenauigkeit und der Untersuchungseffizienz bietet.
- Leistung und Skalierbarkeit: Das SIEM muss Datenmengen effizient verarbeiten und elastisch mit dem Wachstum der Datenmenge skalieren.
| Must-Have-Funktion laut Gartner®: Bereitstellung von Inhalten des SIEM-Anbieters und Möglichkeit zur Erstellung von Inhalten durch den Kunden in Bereichen wie Analyse, Datennormalisierung, Sammlung und Anreicherung. Standardfunktion nach Gartner®: Normalisierung, Anreicherung und Risikobewertung von Daten aus Drittanbietersystemen. Gartner, „Security Information and Event Management Magic Quadrant“, Andrew Davies, Mitchell Schneider, Rustam Malik, Eric Ahlm, 8. Mai 2024. |
3. Bietet Ihr SIEM erweiterte Analysefunktionen?
Datenanalyse ist die Grundlage für die Erkennung anspruchsvoller Cyber-Bedrohungen in einer SIEM-Lösung. Fortgeschrittene Analysefunktionen, einschließlich KI-gesteuerter Bedrohungserkennung und Insight Management, nutzen maschinelles Lernen, um große Datenmengen zu analysieren und Muster zu erkennen, die traditionellen Methoden entgehen könnten. SIEM-Lösungen mit maschinellen Lernmodellen verbessern die Erkennung von Bedrohungen, indem sie sich an neue Bedrohungsmuster anpassen und im Laufe der Zeit verbessern.
Die Analyse des Benutzer- und Entitätsverhaltens (UEBA) ist ein wichtiger Bestandteil moderner SIEM-Lösungen, da sie tiefere Einblicke in die Aktivitäten von Benutzern und Entitäten bietet. Durch die Erstellung detaillierter Profile des normalen Verhaltens kann UEBA Abweichungen, die auf Sicherheitsbedrohungen hindeuten, genauer identifizieren und so ausgeklügelte Bedrohungen erkennen, die bei der herkömmlichen Überwachung möglicherweise übersehen werden – insbesondere die entitätszentrierte Erkennungskorrelation und die Mustererkennung sind Schlüsselkomponenten einer effektiven Bedrohungserkennung. Durch die Verknüpfung von Daten aus verschiedenen Quellen können SIEM-Lösungen komplexe Angriffsmuster erkennen, die durch einzelne Datenpunkte möglicherweise nicht aufgedeckt werden.
SaaS-basierte SIEM-Lösungen bieten erhebliche Vorteile bei der Wartung, Aktualisierung und Erstellung von Erkennungsregeln, einschließlich einer anpassbaren Regel-Engine, die die SIEM-Lösung an die individuelle Sicherheitslage eines Unternehmens anpasst. Ein weiterer wichtiger Aspekt des SaaS-Bereitstellungsmodells ist die Möglichkeit, neue und aktualisierte Erkennungsregeln, die von Threat-Research-Teams erstellt wurden, sofort zu integrieren, um die Sicherheitsinhalte aktuell zu halten und vor neuen Angriffen zu schützen.
Durch die Integration dieser KI-gesteuerten Funktionen wird sichergestellt, dass Ihre SIEM-Lösung den Sicherheitsteams die notwendigen Werkzeuge zum Schutz ihrer Unternehmen an die Hand gibt. Das SaaS-Modell verbessert diese Fähigkeit noch weiter, da die SIEM-Lösung ständig mit den neuesten Fortschritten bei der Erkennung und Analyse von Bedrohungen aktualisiert wird, was einen kontinuierlichen Schutz vor neuen Bedrohungen gewährleistet.
Bewertungskriterien für fortgeschrittene Analytik:
- Anomalieerkennung: Überprüfen Sie, ob das SIEM Abweichungen vom normalen Benutzer- und Systemverhalten aufzeigt, was für die Identifizierung potenzieller Sicherheitsvorfälle entscheidend ist.
- Verhaltensanalyse: Beurteilen Sie, wie gut das SIEM die Aktivitäten von Nutzern und Unternehmen überwacht, um ungewöhnliches Verhalten zu erkennen und so unbekannte und Insider-Bedrohungen zu identifizieren.
- Ganzheitlicher Überblick: Die UEBA-Funktionen müssen einen umfassenden Überblick über die Aktivitäten von Nutzern und Unternehmen bieten, um Zusammenhänge zu erkennen, die bei einer Einzelüberwachung zur Aufdeckung von Insider-Bedrohungen möglicherweise übersehen werden.
- Verbesserte kontextbezogene Analyse und Sensibilisierung: Überprüfen Sie, wie das SIEM verschiedene Datenquellen für eine genauere Erkennung von Bedrohungen einbezieht und kontextbezogene Informationen für die Risikobewertung, die Priorisierung von Alarmen und die Reduzierung von Fehlalarmen nutzt.
- Entity-Profiling und Verhaltens-Baselines: Stellen Sie fest, ob das SIEM umfassende Profile und Baselines für jede Entität erstellt, um die Erkennung von Anomalien zu verbessern.
- Kontinuierliche Updates und reduzierter Wartungsaufwand: Bewerten Sie, ob das SIEM eine echte SaaS-Lösung ist, um sicherzustellen, dass die Erkennungsregeln und -modelle mit den neuesten Bedrohungsdaten aktualisiert werden und der Wartungsaufwand reduziert wird.
- KI-infundierte Funktionen: Überprüfen Sie, ob das SIEM KI in seine Funktionen integriert hat, z. B. KI-gestütztes Clustering von Logs und Rauschunterdrückung, automatische Anpassung an saisonale Schwankungen und Verringerung der Alarmmüdigkeit.
- Skalierbarkeit und Flexibilität: Beurteilen Sie, wie gut die Lösung die Ressourcen je nach Bedarf skaliert, um optimale Leistung und Kosteneffizienz zu erzielen.
- Transparenz und einfache Anpassung: Stellen Sie sicher, dass das SIEM eine einfache Regelerstellung und Betriebstransparenz mit einer benutzerfreundlichen Oberfläche für Anpassungen ermöglicht.
- Vordefinierte Regeln und Vorlagen: Nutzen Sie die mitgelieferte Bibliothek mit anpassbaren vordefinierten Regeln und Vorlagen für maßgeschneiderte Erkennungsstrategien.
- Testen und Simulieren von Regeln: Überprüfen Sie die Möglichkeit, Regeln vor dem Einsatz zu testen und zu simulieren, um Leistung und Genauigkeit sicherzustellen.
| Must-Have-Funktion laut Gartner®: Endnutzer können Anwendungsfälle zur Erkennung von Bedrohungen selbst entwickeln, ändern und pflegen, indem sie korrelative, analytische und signaturbasierte Methoden einsetzen. Standardfunktion nach Gartner®: Fortgeschrittene Analysefähigkeiten unter Verwendung von User and Entity Behavior Analytics (UEBA) und Data Sciences (d. h. überwachtes und unbeaufsichtigtes maschinelles Lernen, Deep Learning/rekurrente neuronale Netze); Threat-Intelligence-Platform (TIP)-Fähigkeiten, um Informationen zu verwalten und kontextbezogene Informationen über Bedrohungen zu liefern. Gartner, „Security Information and Event Management Magic Quadrant“, Andrew Davies, Mitchell Schneider, Rustam Malik, Eric Ahlm, 8. Mai 2024. |
4. Bietet Ihr SIEM eine effektive Untersuchung?
Die Identifizierung potenzieller Bedrohungen ist nur der Anfang. Eine effektive Threat Investigation ist entscheidend, um das volle Ausmaß und die Auswirkungen von Sicherheitsvorfällen zu verstehen. Dieser Prozess umfasst eine detaillierte Analyse, die Identifizierung der Grundursache und ein effizientes Alert-Management, um echte Bedrohungen zu erkennen und gleichzeitig Fehlalarme zu minimieren.
Die Sicherheitsuntersuchungsfunktionen einer SIEM-Lösung sollten eine detaillierte Analyse von Sicherheitsvorfällen unterstützen, einschließlich der Aufschlüsselung von Ereignissen, der Anzeige von detaillierten Zeitleisten und der Korrelation von verwandten Ereignissen über verschiedene Datenquellen hinweg. Die Ursachenanalyse ist wichtig, um die zugrunde liegende Ursache eines Sicherheitsvorfalls zu ermitteln, seinen Ursprung und seine Ausbreitung zu verstehen und zukünftige Vorfälle zu verhindern. Eine effektive Alarmtriage und die Reduzierung von Fehlalarmen stellen sicher, dass sich die Sicherheitsteams auf echte Bedrohungen konzentrieren.
Bewertungskriterien für die Untersuchung:
- Identifizierung der ursprünglichen Kompromittierung: Stellen Sie sicher, dass das SIEM Vorfälle bis zum Ausgangspunkt der Kompromittierung zurückverfolgen kann, indem das erste betroffene System oder der erste Benutzer identifiziert wird und ermittelt wird, wie die Bedrohung in die Umgebung gelangt ist.
- Verfolgen der Ausbreitung von Bedrohungen: Beurteilen Sie die bereitgestellten Tools, um die seitliche Ausbreitung der Bedrohung innerhalb des Netzwerks zu verfolgen, betroffene Systeme zu identifizieren und die Methoden des Angreifers zu verstehen.
- Ermittlung der Auswirkungen: Vergewissern Sie sich, dass das SIEM dabei hilft, die vollen Auswirkungen des Vorfalls zu quantifizieren, einschließlich der Datenexfiltration, der Systemausfallzeit und möglicher gesetzlicher Auswirkungen, um eine effektive Reaktion und Abhilfe zu ermöglichen.
- Priorisierung der Alarme: Überprüfen Sie, ob das SIEM Alarme nach Schweregrad und potenzieller Auswirkung priorisiert, damit sich die Analysten zuerst auf kritische Bedrohungen konzentrieren können.
- Kontextuelle Informationen: Stellen Sie fest, ob die Warnmeldungen relevante Details über die betroffenen Anlagen, die beteiligten Nutzer und die damit verbundenen Bedrohungsdaten enthalten, damit die Analysten die Relevanz und Dringlichkeit schnell einschätzen können.
- Automatisierte Triage: Überprüfen Sie die automatischen Triage-Funktionen, die eine Kombination aus maschinellem Lernen und vordefinierten Regeln nutzen, um den Zeitaufwand der Analysten für die Erstbewertung von Alerts zu reduzieren, indem sie Alerts automatisch klassifizieren und priorisieren.
- Reduktion von Fehlalarmen: Überprüfen Sie, ob das SIEM Fehlalarme minimiert, indem es die Erkennungsregeln verfeinert und das Feedback der Analysten einbezieht, um sicherzustellen, dass die Alerts sinnvoll und verwertbar sind, die Alarmmüdigkeit zu verringern und die Effizienz zu verbessern.
- Schnelle Identifizierung der Grundursache: Stellen Sie sicher, dass das SIEM über flexible Fallmanagement-Workflows verfügt, um riesige Datenmengen zu durchforsten und vollständige Transparenz in lokalen und Cloud-Umgebungen zu bieten, wie z. B. benutzerdefinierte Suchvorgänge über eine integrierte Abfrage-Engine und maschinelles Lernen zur Reduzierung und Deduplizierung von wiederkehrenden Logs, um eine genaue Ursachenidentifizierung zu beschleunigen.
| Must-Have-Funktion laut Gartner®: Bereitstellung von Case Management und Unterstützung von Incident-Response-Aktivitäten. Standardfunktion nach Gartner®: Orchestrierung und Automatisierung von Aufgaben und Arbeitsabläufen, um Untersuchungen zu verbessern und die Auswirkungen von Vorfällen zu begrenzen. Gartner, „Security Information and Event Management Magic Quadrant“, Andrew Davies, Mitchell Schneider, Rustam Malik, Eric Ahlm, 8. Mai 2024. |
5. Wie erleichtert Ihr SIEM die Reaktion?
Zusammenarbeit ist unerlässlich, um Cybersecurity-Vorfälle effektiv zu managen und darauf zu reagieren, vor allem wenn Vorfälle und Verstöße auf Anwendungsebene auftreten können. Kubernetes Container, GitHub Repositories oder unsichere Cloud-Infrastruktur-Komponenten können bei einem Angriff ausgenutzt werden, aber Sicherheitsteams überwachen oder pflegen diese normalerweise nicht. Darüber hinaus ist es für alle drei DevSecOps-Teams, die mit begrenzten Ressourcen arbeiten, entscheidend, leistungsstarke Automatisierung zu nutzen, um Geschwindigkeit und Effizienz sicherzustellen.
Eine SIEM-Lösung, die die Teamarbeit und Kommunikation erleichtert, kann die Effizienz und Effektivität eines Sicherheitsteams durch Funktionen wie anpassbare Dashboards, automatisierte Berichte, Compliance-Tracking und optimierte Reaktionsprozesse erheblich steigern. Dazu gehören vordefinierte und anpassbare Workflows für die Reaktion auf Vorfälle, die Automatisierung und Orchestrierung sich wiederholender Aufgaben sowie Tools für die Nachbereitung von Vorfällen, um die Sicherheitslage kontinuierlich zu verbessern.
Security Orchestration and Automated Response (SOAR), die früher als eigenständige Lösung galt, wird immer mehr zum festen Bestandteil des SIEM-Funktionsumfangs.
Ein SIEM-Dashboard bietet Echtzeitvisualisierungen von Sicherheitsdaten, um die Sicherheitslage des Unternehmens effizient zu überwachen. Berichte sind wichtig, um den Beteiligten innerhalb und außerhalb des Unternehmens Erkenntnisse, Fortschritte und Ergebnisse mitzuteilen. Compliance-Funktionen in einem SIEM stellen sicher, dass gesetzliche Vorschriften und Branchenstandards eingehalten werden, was entscheidend ist, um Strafen zu vermeiden und das Vertrauen zu erhalten. Robuste Reaktionsmöglichkeiten sind wichtig, um Sicherheitsvorfälle effektiv zu verwalten und einzudämmen.
Bewertungskriterien für die Reaktion auf Bedrohungen:
- Anpassbare Dashboards: Überprüfen Sie, ob die Nutzer Dashboards erstellen können, um wichtige Kennzahlen, Trends und Alerts, die für ihre Rolle relevant sind, anzuzeigen – mit Echtzeit-Updates für eine schnelle Reaktion auf Bedrohungen.
- Einheitliche, verlässliche Datenquelle: Vergewissern Sie sich, dass Ihr SIEM alle wichtigen Daten an einem zentralen Ort sammelt, um DevSecOps-Praktiken zu ermöglichen und die teamübergreifende Zusammenarbeit zu fördern. Achten Sie außerdem auf Preis- und Nutzungsmodelle, die eine unbegrenzte Anzahl von Nutzern ermöglichen, damit alle relevanten Teams die Lösung nutzen können.
- Rollenbasierte Zugriffskontrollen und Ansichten: Stellen Sie sicher, dass Berechtigungen nach Rolle zugewiesen werden können, um autorisierten Nutzern den Zugriff zu ermöglichen – mit Informationen, die auf jedes Teammitglied zugeschnitten sind, was die Relevanz und Nutzbarkeit der Daten verbessert.
- Automatisiertes und benutzerdefiniertes Reporting: Stellen Sie sicher, dass die automatisierte Berichterstellung Konsistenz gewährleistet und Zeit spart, während benutzerdefinierte Reports spezifische Anforderungen abdecken, etwa Compliance-Audits oder Management-Zusammenfassungen mit visuellen Übersichten und detaillierten Daten.
- Einhaltung gesetzlicher Vorschriften: Beurteilen Sie, wie gut das SIEM die Datenerfassung, -aufbewahrung und -berichterstattung für Vorschriften wie DSGVO, HIPAA und PCI-DSS mit umfassenden und transparenten Prüfprotokollen erleichtert.
- Compliance-Dashboards und -Berichte: Evaluieren Sie spezielle Tools für die Überwachung und den Nachweis der Einhaltung von Vorschriften.
- Workflows zur Reaktion auf Vorfälle: Stellen Sie sicher, dass vordefinierte und anpassbare Workflows Analysten durch Sicherheitsvorfälle führen.
- Automatisierung und Orchestrierung: Überprüfen Sie, wie gut sich das SIEM mit Log-Analyse-Plattformen und externen SOAR-Tools integriert, um Reaktionsmaßnahmen zu automatisieren, die Effizienz zu verbessern und sicherzustellen, dass die Orchestrierung Human-in-the-Middle-Workflow-Designs unterstützt.
- Kooperationstools: Validieren Sie das SIEM dahingehend, wie es die effektive Kommunikation und Koordination bei der Reaktion auf Vorfälle mit gemeinsamen Arbeitsbereichen und Echtzeit-Chat erleichtert.
- Post-Incident-Reviews: Stellen Sie sicher, dass die Lösung die Analyse der Reaktionswirksamkeit unterstützt, Verbesserungsbereiche identifiziert und die Reaktionspläne für eine kontinuierliche Verbesserung aktualisiert.
| Must-Have-Funktion laut Gartner®: Berichterstellung zur Unterstützung von Geschäfts-, Compliance- und Audit-Anforderungen nach Bedarf. Standardfunktion nach Gartner®: Wichtige Daten zu Sicherheitsereignissen langfristig speichern und für die Suche zur Verfügung stellen. Vollständige SOAR-Funktionalität (Security Orchestration Automation Response). Gartner, „Security Information and Event Management Magic Quadrant“, Andrew Davies, Mitchell Schneider, Rustam Malik, Eric Ahlm, 8. Mai 2024. |

Haftungsausschluss:
Gartner, Security Information and Event Management Magic Quadrant, Andrew Davies, Mitchell Schneider, Rustam Malik, Eric Ahlm, 8. Mai 2024.
GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international, und MAGIC QUADRANT ist eine eingetragene Marke von Gartner, Inc. und/oder seinen Tochtergesellschaften und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten