{"id":60282,"date":"2025-09-30T10:49:48","date_gmt":"2025-09-30T18:49:48","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/ocsf-for-security-hub-sumo-logic-und-aws-sprechen-dieselbe-sprache"},"modified":"2025-11-10T08:30:13","modified_gmt":"2025-11-10T16:30:13","slug":"sumo-logic-aws-ocsf-security-hub","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/sumo-logic-aws-ocsf-security-hub","title":{"rendered":"OCSF for Security Hub: Sumo Logic und AWS sprechen dieselbe Sprache"},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"200\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/OCSF_header_700x200.jpg\" alt=\"\" class=\"wp-image-53642\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/OCSF_header_700x200.jpg 700w, https:\/\/www.sumologic.com\/wp-content\/uploads\/OCSF_header_700x200-300x86.jpg 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/OCSF_header_700x200-575x164.jpg 575w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p>In der Technologie liegt der Beweis f\u00fcr eine dauerhafte Beziehung in der Infrastruktur \u2013 die Pipelines, Sicherheitsdienste und Logging-Systeme m\u00fcssen nahtlos zusammenarbeiten, lange bevor jemand das Ergebnis sieht.\u00a0<\/p>\n\n\n\n<p>Genau das haben Sumo Logic und AWS aufgebaut. Ausgerichtet an offenen Standards wie <a href=\"https:\/\/github.com\/ocsf\" target=\"_blank\" rel=\"noopener\">OCSF (Open Cybersecurity Schema Framework)<\/a>, integriert mit Diensten wie Security Hub und GuardDuty und verbunden durch gemeinsame Telemetrie, erm\u00f6glicht es Cloud-Sicherheit und Observability in gro\u00dfem Ma\u00dfstab. Es ist nicht beil\u00e4ufig, nicht nur transaktional, sondern eine Partnerschaft, die \u00fcber die Zeit aufgebaut wurde, um in den kritischen Bereichen pr\u00e4sent zu sein \u2013 gemeinsame Werkzeuge, konsistente Erwartungen und die L\u00f6sung der Infrastrukturprobleme, damit Kunden sich auf die Aufgaben konzentrieren k\u00f6nnen, die wirklich wichtig sind.<\/p>\n\n\n\n<p>Gemeinsam haben wir daf\u00fcr gesorgt, dass AWS-Ergebnisse nativ \u00fcber OCSF in Sumo Logic einflie\u00dfen, sodass weniger benutzerdefinierte Zuordnungen erforderlich sind. Wir haben eine Integration mit <a href=\"https:\/\/aws.amazon.com\/security-lake\/\" target=\"_blank\" rel=\"noopener\">Amazon Security Lake umgesetzt,<\/a> sodass Kunden alle relevanten Cloud-Telemetriedaten zentral sammeln k\u00f6nnen, ohne eigene Datenpipelines entwickeln oder betreiben zu m\u00fcssen. Und wir haben unsere gemeinsamen F\u00e4higkeiten in den Bereichen KI und ML mit Diensten wie Amazon Bedrock erweitert, die eine schnellere Erkennung, Untersuchung und Reaktion auf der Grundlage einer zuverl\u00e4ssigen Grundlage erm\u00f6glichen. Das sind keine punktuellen Integrationen, sondern das Ergebnis einer jahrelangen Abstimmung, die es den Sicherheits- und Beobachtungsteams erm\u00f6glicht, weniger Zeit mit dem Umgang mit Daten zu verbringen und mehr Zeit mit der Verteidigung, dem Aufbau und der Bereitstellung von L\u00f6sungen zu verbringen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-changed-in-security-hub-and-why-it-matters\">Was sich bei Security Hub ge\u00e4ndert hat \u2013 und warum das wichtig ist<\/h2>\n\n\n\n<p>AWS hat sich auf drei praktische Probleme konzentriert, mit denen Sicherheitsteams t\u00e4glich konfrontiert sind: Signalfragmentierung, fehlender Kontext und die Kosten f\u00fcr benutzerdefiniertes Mapping.<\/p>\n\n\n\n<p>Erstens: Security Hub erstellt jetzt Exposure Findings. Anstelle von isolierten Warnmeldungen werden die Ergebnisse in GuardDuty, Inspector und Macie miteinander in Beziehung gesetzt, um zu zeigen, welche Gef\u00e4hrdungen wirklich wichtig sind. Zu den Priorit\u00e4tsfaktoren geh\u00f6ren die Verwertbarkeit, die Auswirkungen und die Ressourcenbelastung, sodass aus dem L\u00e4rm eine klare To-Do-Liste wird. Nehmen wir zum Beispiel an, dass GuardDuty ungew\u00f6hnliche API-Aufrufe markiert, Inspector eine kritische Sicherheitsl\u00fccke aufzeigt und Macie sensible Daten identifiziert. In diesem Fall liefert Security Hub ein Exposure Finding: Diese dem Internet ausgesetzte EC2-Instanz ist verwundbar, enth\u00e4lt sensible Daten und wird aktiv ausgekundschaftet<em>.<\/em> In Sumo Logic flie\u00dft diese Erkenntnis direkt in den Entit\u00e4tskontext ein, der mit dem Nutzerverhalten und anderen Telemetriedaten verkn\u00fcpft ist, sodass Analysten das gesamte Risikobild in einer Ansicht sehen k\u00f6nnen.<\/p>\n\n\n\n<p>Zweitens gruppiert Security Hub die Ergebnisse der verschiedenen Dienste, damit die Teams die Beziehungen zwischen einer Bedrohung, einer Schwachstelle und einer Fehlkonfiguration erkennen k\u00f6nnen. Durch korrelierte Insights erhalten Teams den notwendigen Kontext, um vom Triage-Prozess zur gezielten Behebung zu gelangen. Ein GuardDuty-Alarm \u00fcber verd\u00e4chtige Scans in Kombination mit einem Inspector, der einen offenen SSH-Port und eine Fehlkonfiguration der IAM-Berechtigungen entdeckt hat, ergibt beispielsweise ein Narrativ: Dieses Asset k\u00f6nnte verwundbar, falsch konfiguriert oder aktiv angegriffen sein<em>.<\/em> Sumo Logic nimmt diese gruppierte Ansicht auf, gleicht sie mit <a href=\"https:\/\/www.sumologic.com\/blog\/mitre-attack-how-sumo-logic-makes-it-work-for-you\">MITRE ATT&amp;CK-Techniken<\/a>und verbindet sie mit Workflows und Playbooks, so dass Analysten schnell von \u201ewas passiert ist\u201c zu \u201ewas zu tun ist\u201c wechseln k\u00f6nnen.<\/p>\n\n\n\n<p>Drittens hat AWS OCSF in den Ablauf integriert. Die Ergebnisse werden in OCSF bereitgestellt, und die Automatisierungsregeln k\u00f6nnen auf diese Attribute ohne eigenes Parsing reagieren. Beispiel: Schweregrad = Hoch und Ressourcentyp = EC2, dann isoliere die Instanz. Da Sumo Logic OCSF nativ unterst\u00fctzt, flie\u00dfen diese Attribute sauber in Dashboards, Analysen und Automatisierungen ein und sorgen f\u00fcr eine einheitliche Reaktion in AWS- und Hybridumgebungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ocsf-the-plumbing-that-actually-matters\">OCSF: die Infrastruktur, auf die es wirklich ankommt<\/h2>\n\n\n\n<p><a href=\"https:\/\/docs.aws.amazon.com\/security-lake\/latest\/userguide\/open-cybersecurity-schema-framework.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">OCSF<\/a> ist ein offenes Schema, das Ereignis- und Fundformate vorhersehbar und versionierbar machen soll. AWS und andere Branchenteilnehmer haben OCSF in Dienste wie Security Lake und Security Hub integriert, damit Telemetriedaten fr\u00fcher und einheitlicher normalisiert werden. Wenn Protokolle und Ergebnisse einem Standardschema folgen, sind Integrationen keine einmaligen Engineering-Projekte mehr.<a href=\"https:\/\/docs.aws.amazon.com\/security-lake\/latest\/userguide\/open-cybersecurity-schema-framework.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">\u00a0<\/a><\/p>\n\n\n\n<p>F\u00fcr die Kunden hat das drei unmittelbare Auswirkungen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Weniger anf\u00e4lliges Engineering<\/strong>. Es werden nicht mehr Dutzende individuelle Parser f\u00fcr jede neue Datenquelle oder jeden Anbieter ben\u00f6tigt.<\/li>\n\n\n\n<li><strong>Schnellere Zeit bis zum Insight<\/strong>. Normalisierte Daten k\u00f6nnen sofort in Erkennungen und Dashboards einflie\u00dfen.<\/li>\n\n\n\n<li><strong>Bessere Automatisierung<\/strong>. Wenn Automatisierungsregeln auf vorhersehbaren Feldern arbeiten, laufen Playbooks zuverl\u00e4ssig.<\/li>\n<\/ol>\n\n\n\n<p>Der Schwung des OCSF ist innerhalb und au\u00dferhalb der AWS sichtbar. <a href=\"https:\/\/docs.aws.amazon.com\/security-lake\/latest\/userguide\/what-is-security-lake.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">AWS Security Lake<\/a> normalisiert Logs in OCSF-Klassen, und die breite Community arbeitet an der Governance, damit das Schema weiterentwickelt werden kann, ohne Verbraucher zu beeintr\u00e4chtigen. Wenn Sie OCSF jetzt einf\u00fchren, ist das nicht nur praktisch, sondern auch zukunftssicher.<a href=\"https:\/\/docs.aws.amazon.com\/security-lake\/latest\/userguide\/what-is-security-lake.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">\u00a0<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"sumo-logic-delivers-real-outcomes-not-another-format\">Sumo Logic liefert echte Ergebnisse, kein weiteres Format<\/h2>\n\n\n\n<p>Die native OCSF-Unterst\u00fctzung von Sumo Logic f\u00fcr Security Hub-Ergebnisse bedeutet, dass die Kunden keine \u00dcbersetzer sein m\u00fcssen. Die Ergebnisse flie\u00dfen in Sumo Logic ein, sind bereits auf OCSF abgebildet ist und liefern drei praktische Ergebnisse:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Benutzerfreundlichkeit vom ersten Tag an.<\/strong> Die Ergebnisse sind sofort umsetzbar, sobald sie eintreffen \u2013 sie k\u00f6nnen in Erkennungen, Untersuchungen und Berichten verwendet werden, ohne dass eigene Transformationen geschrieben werden m\u00fcssen.<\/li>\n\n\n\n<li><strong>Kontextuelle Korrelation.<\/strong> Die Ergebnisse des Security Hubs werden zusammen mit Protokollen, VPC-Flows, CloudTrail-Ereignissen und anderen Telemetriedaten in Sumo Logic angezeigt, damit Analysten das Gesamtbild sehen.<\/li>\n\n\n\n<li><strong>Angleichung an Standards.<\/strong> Da die Daten dem OCSF folgen, k\u00f6nnen die Kunden Pipelines und Automatisierungen tool\u00fcbergreifend wiederverwenden, und sie vermeiden eine Anbieterbindung.<br\/><\/li>\n<\/ul>\n\n\n\n<p>Genau das ist der Punkt: Betrachten wir Normalisierung nicht l\u00e4nger als unvermeidlichen Entwicklungsaufwand. Lassen wir Analysten die Analyse machen. Lassen wir Detection Engineers die Regeln abstimmen. SRE- und Cloud-Teams k\u00f6nnen sich auf die Behebung von Schwachstellen konzentrieren. <strong>Sumo Logic und AWS beseitigen gemeinsam den Infrastruktur-Mehraufwand.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-this-means-to-secops-leaders\">Was dies f\u00fcr SecOps-Verantwortliche bedeutet<\/h2>\n\n\n\n<p>Diese Aktualisierung ist f\u00fcr F\u00fchrungskr\u00e4fte wichtig, da sie sich auf die Kennzahlen auswirkt, die ihnen wichtig sind: mittlere Zeit bis zur Entdeckung (MTTD), <a href=\"https:\/\/www.sumologic.com\/glossary\/mttr\">mittlere Zeit bis zur Reaktion (MTTR)<\/a> und Gesamtbetriebskosten.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>POCs und Versuche laufen schneller. AWS ist oft die erste Station bei einer Kundenevaluierung. Wenn der Pfad Security Hub \u2192 Sumo Logic keine Mapping-Arbeiten erfordert, zeigen die POCs schneller und mit weniger Ressourcen ihren Wert.<a href=\"https:\/\/aws.amazon.com\/blogs\/aws\/unify-your-security-with-the-new-aws-security-hub-for-risk-prioritization-and-response-at-scale-preview\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><br\/><\/a><\/li>\n\n\n\n<li>Geringerer technischer Widerstand. Ingenieure m\u00fcssen keine fragilen ETL-Skripte mehr pflegen und k\u00f6nnen sich auf h\u00f6herwertige Automatisierung konzentrieren.<br\/><\/li>\n\n\n\n<li>Sauberere Compliance-Berichterstellung. Standardisierte Funde lassen sich einfacher in Auditberichte und Compliance-Dashboards einbauen.<br\/><\/li>\n\n\n\n<li>Bessere tool\u00fcbergreifende Interoperabilit\u00e4t. Die OCSF-Ausrichtung macht es m\u00f6glich, die besten Tools zu kombinieren und aufeinander abzustimmen, ohne dass Kosten f\u00fcr ma\u00dfgeschneiderte Integrationsarbeiten anfallen.<a href=\"https:\/\/docs.aws.amazon.com\/security-lake\/latest\/userguide\/open-cybersecurity-schema-framework.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">\u00a0<\/a><\/li>\n<\/ul>\n\n\n\n<p>Das hilft den Sicherheitsteams, in Cloud-Geschwindigkeit zu arbeiten, ohne dass die Mitarbeiter, die die harte Arbeit erledigen, ausbrennen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"the-power-of-true-collaboration\">Die Kraft der echten Zusammenarbeit<\/h2>\n\n\n\n<p>Sumo Logic und AWS arbeiten seit langem zusammen, immer mit Blick auf die Ergebnisse der Kunden. Als AWS Launch Partner, der sowohl Sicherheits- als auch generative KI-Kompetenzen besitzt, haben wir uns auf die technischen Details konzentriert, auf die es ankommt, wie z. B. die Anpassung an Standards wie OCSF, das Streaming von Ergebnissen direkt von Security Hub und Security Lake und die Integration mit Services wie GuardDuty und Amazon Bedrock sowie Amazon Nova-Modellen.\u00a0<\/p>\n\n\n\n<p>Diese Infrastrukturarbeit zahlt sich f\u00fcr die Kunden aus. Statt mit Formaten und Konsolen zu jonglieren, erhalten die Teams korrelierte Ergebnisse, klare Priorit\u00e4ten und automatisierbare Daten, die die Untersuchung und Reaktion beschleunigen, sodass Cloud Security und Analytics als ein System funktionieren.<\/p>\n\n\n\n<p>AWS verdichtet die Signale, die aus der Cloud kommen. Die OCSF gibt diesen Signalen eine Grammatik. Sumo Logic nimmt die Grammatik und verwandelt sie in Antworten. F\u00fcr Sicherheitsteams bedeutet das, dass sie weniger N\u00e4chte mit der Programmierung von Parsern verbringen und mehr Zeit f\u00fcr die Jagd nach echten Bedrohungen haben. Wenn Sie den <a href=\"https:\/\/aws.amazon.com\/blogs\/security\/how-to-prioritize-security-risks-using-aws-security-hub-exposure-findings\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">Security Hub<\/a> nutzen, ist dies eines dieser pragmatischen Upgrades, die Ihr t\u00e4gliches Leben ver\u00e4ndern. Wenn Sie Cloud-Sicherheitsplattformen evaluieren, sollten Sie L\u00f6sungen bevorzugen, die bereits OCSF \u201esprechen\u201c. Standards sind entscheidend, wenn Sie Detection, Investigation und Response skalieren wollen. Und so werden Standards relevant: nicht in Whitepapers, sondern in der Art und Weise, wie Ihr Team t\u00e4glich arbeitet.<\/p>\n\n\n\n<p>Erleben Sie Sumo Logic in Aktion. <a href=\"https:\/\/www.sumologic.com\/de\/request-demo\">Fordern Sie eine kostenlose Demo an. <\/a><a href=\"https:\/\/aws.amazon.com\/blogs\/security\/how-to-prioritize-security-risks-using-aws-security-hub-exposure-findings\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":66,"featured_media":53645,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"5","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[257,258],"blog-tag":[],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"62709,62726,62750","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[257,258],"blog-tag":[],"class_list":["post-60282","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-secops-security","blog-category-aws"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/60282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/66"}],"version-history":[{"count":1,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/60282\/revisions"}],"predecessor-version":[{"id":60285,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/60282\/revisions\/60285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/53645"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=60282"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=60282"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=60282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}