{"id":56101,"date":"2025-01-09T03:29:51","date_gmt":"2025-01-09T11:29:51","guid":{"rendered":"https:\/\/www.sumologic.com\/resources\/wie-man-siem-loesungen-bewertet"},"modified":"2025-12-08T17:15:26","modified_gmt":"2025-12-09T01:15:26","slug":"siem-evaluation-guide","status":"publish","type":"resource","link":"https:\/\/www.sumologic.com\/de\/guides\/siem-evaluation-guide","title":{"rendered":"Wie man SIEM-L\u00f6sungen bewertet"},"content":{"rendered":"\n<p>Sie fragen sich vielleicht: Woher wei\u00df ich, ob ich eine neue Security Information and Event Management (<a href=\"https:\/\/www.sumologic.com\/guides\/siem\/\">SIEM<\/a>)-L\u00f6sung brauche? Hier die h\u00e4ufigsten Gr\u00fcnde, warum es an der Zeit f\u00fcr eine neue\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\">SIEM-L\u00f6sung<\/a> sein k\u00f6nnte:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Die j\u00fcngsten Sicherheitsvorf\u00e4lle und\u00a0<\/strong><a href=\"https:\/\/www.sumologic.com\/blog\/is-your-penetration-testing-weak\"><strong>Pen-Tests<\/strong><\/a>\u00a0sind ein Weckruf. Sie decken gravierende Schwachstellen und Sicherheitsl\u00fccken auf, die Sie nicht l\u00e4nger ignorieren k\u00f6nnen, und heben zugleich kritische Funktionen hervor, die Sie f\u00fcr Ihre L\u00f6sung k\u00fcnftig ben\u00f6tigen.<\/li>\n\n\n\n<li><strong>Regulatorische Anforderungen und \u00c4nderungen<\/strong>\u00a0sind nicht nur b\u00fcrokratische H\u00fcrden \u2013 sie sind entscheidende Vorgaben, die robuste Sicherheitsma\u00dfnahmen erfordern, um l\u00e4hmende Strafen zu vermeiden.<\/li>\n\n\n\n<li><strong>Wachstumsinitiativen,<\/strong> ob die Expansion in neue M\u00e4rkte oder die Einf\u00fchrung von Spitzentechnologien, erfordern eine Sicherheitsl\u00f6sung, die skalierbar und anpassungsf\u00e4hig ist.<\/li>\n\n\n\n<li><strong>Haushaltszyklen<\/strong>\u00a0bieten eine hervorragende Gelegenheit, sinnvoll in Sicherheit zu investieren, anstatt mit veralteten oder unzureichenden L\u00f6sungen weiterzumachen.<\/li>\n\n\n\n<li><strong>Branchenfusionen und -\u00fcbernahmen (M&amp;A)<\/strong>\u00a0k\u00f6nnen Sie dazu zwingen, sich damit auseinanderzusetzen, ob Ihr SIEM den Schockwellen der\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/blog\/navigate-changes-consolidation-siem-security-analytics\">Marktkonsolidierung<\/a>\u00a0standhalten und immer noch einen robusten Schutz bieten kann.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading has-eigengrau-color has-text-color has-link-color wp-elements-712fc471b1fc8879fe7ad881cb11f6f1\" id=\"features\">Welche Generation von SIEM haben Sie?<\/h2>\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-8403a1a1d0a8d61df1bbdb6e7edbe215\">Bevor Sie SIEM-L\u00f6sungen bewerten k\u00f6nnen, m\u00fcssen Sie wissen, welche Generation von SIEM Sie derzeit verwenden:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Erste Generation:<\/strong>\u00a0Urspr\u00fcnglich konzentrierten sie sich auf grundlegendes\u00a0<a href=\"https:\/\/www.sumologic.com\/guides\/log-management\/\">Log-Management<\/a>\u00a0und einfache Korrelationsfunktionen und verlie\u00dfen sich auf die manuelle Log-Analyse zur Identifizierung von Bedrohungen.<\/li>\n\n\n\n<li><strong>Zweite Generation:<\/strong>\u00a0Optimierte Korrelations-Engines, Dashboards und grundlegende Workflows f\u00fcr die Reaktion auf Vorf\u00e4lle wurden eingef\u00fchrt, um die Transparenz und die Reaktionszeiten zu verbessern.<\/li>\n\n\n\n<li><strong>Dritte Generation:<\/strong>\u00a0Echtzeit\u00fcberwachung, Integration mit externen Bedrohungsdaten und User Behavior Analytics (UBA) zur Erkennung von Insider-Bedrohungen.<\/li>\n\n\n\n<li><strong>Vierte Generation:<\/strong>\u00a0Integrierte erweiterte Analysen,\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/blog\/machine-learning-deep-learning\">maschinelles Lernen<\/a> und\u00a0<a href=\"https:\/\/www.sumologic.com\/glossary\/soar\">SOAR<\/a>-Funktionen, mit besserer Unterst\u00fctzung f\u00fcr Cloud-Umgebungen und hybride Infrastrukturen.<\/li>\n<\/ul>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2400\" height=\"1116\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/SIEM-Market_800x372_x3.gif\" alt=\"\" class=\"wp-image-3085\" title=\"\"><\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"the-latest-generation-of-siem\"><strong>Die neueste SIEM-Generation<\/strong><\/h3>\n\n<p>Am Horizont zeichnet sich die\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/how-ai-will-impact-cybersecurity-the-beginning-of-fifth-gen-siem\"><strong>f\u00fcnfte Generation von SIEM<\/strong><\/a>-Systemen ab, die einen bedeutenden Fortschritt gegen\u00fcber den vorherigen Generationen darstellt. Hier seine wichtigsten Funktionen:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.sumologic.com\/blog\/ai-driven-low-noise-alerts\">KI-gesteuerte Erkenntnisse<\/a>\u00a0liefern Empfehlungen und eine pr\u00e4diktive Bedrohungserkennung und -reaktion<\/li>\n\n\n\n<li>Eine einheitliche Plattform f\u00fcr ganzheitliches Sicherheitsmanagement<\/li>\n\n\n\n<li><a href=\"https:\/\/www.sumologic.com\/blog\/devsecops-log-analysis-app-security\">DevSecOps-Integration<\/a>\u00a0zur Einbettung von Sicherheit in den Entwicklungslebenszyklus<\/li>\n\n\n\n<li>Automatisierte Abhilfema\u00dfnahmen, um Bedrohungen schnell einzud\u00e4mmen und zu entsch\u00e4rfen.<\/li>\n\n\n\n<li>Large Language Models (LLMs), die es einer breiteren Gruppe von DevSecOps-Teams erm\u00f6glichen, \u00fcber nat\u00fcrliche Sprache mit der L\u00f6sung zu kommunizieren und Handlungsempfehlungen auszusprechen, mit Echtzeit-Bedrohungsdaten zu korrelieren, mehrstufige Erkennungen zu erleichtern und auf das Unternehmen zugeschnittene Erkenntnisse zu liefern.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"five-steps-to-evaluate-your-siem\">F\u00fcnf Schritte zur Bewertung Ihres SIEM<\/h2>\n\n<p>Bei der Bewertung Ihres SIEM geht es um die Herausforderungen rund um\u00a0<a href=\"https:\/\/www.sumologic.com\/solutions\/threat-detection-investigation\/\">Threat Detection<\/a>, Investigation und Response (TDIR). Dabei sollten Sie sich f\u00fcnf wichtige Fragen stellen.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"1-are-you-collecting-the-right-logs\">1. Sammeln Sie die richtigen Logs?<\/h3>\n\n<p><a href=\"https:\/\/www.sumologic.com\/blog\/future-sumo-logic-atomic-level-logs\">Logs<\/a>\u00a0sind das grundlegendste Artefakt des digitalen Computings und liefern aussagekr\u00e4ftige Erkenntnisse \u00fcber die Cloud- und Unternehmensinfrastruktur und -anwendungen der Kunden. Eine effektive Logsammlung ist der Eckpfeiler\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\">einer robusten SIEM-L\u00f6sung<\/a>. Bei der Untersuchung eines Vorfalls m\u00fcssen alle wichtigen Logs online und verf\u00fcgbar sein und in die Analyse einbezogen werden.\u00a0<\/p>\n\n<p>Die Herausforderung bei der Log-Erfassung besteht in der Regel darin, verschiedene unterschiedliche Datenquellen korrekt und effizient zusammenzuf\u00fchren. Skalierbarkeit und Geschwindigkeit sind die Markenzeichen von Cloud-nativen SaaS-L\u00f6sungen, auf die Sie bei der Evaluierung von SIEM-Log-Erfassungsl\u00f6sungen achten sollten.<\/p>\n\n<p>L\u00f6sungen, die eine geeignete Lizenzierung und nutzungsbasierte Abrechnung f\u00fcr die Speicherung und Analyse aller unternehmensweiten Logs bieten, k\u00f6nnen Untersuchungen um Stunden oder sogar Tage verk\u00fcrzen, die andernfalls eine aufwendige Datenbereitstellung, -verarbeitung und -aufbereitung erfordern w\u00fcrden, bevor Analysen und Erkenntnisse gewonnen werden k\u00f6nnen.\u00a0<\/p>\n\n<p>Eine robuste SIEM-L\u00f6sung muss sich nahtlos in verschiedene Datenquellen integrieren lassen, die Aufnahme von Daten in Echtzeit unterst\u00fctzen und mehrere Datenformate verarbeiten, einschlie\u00dflich herstellerunabh\u00e4ngiger Open-Source-Sammeltechnologien wie\u00a0<a href=\"https:\/\/www.sumologic.com\/guides\/opentelemetry\/\">OpenTelemetry<\/a>, um eine umfassende und einheitliche Sicherheitssicht zu bieten.\u00a0<\/p>\n\n<p>Eine umfassende Datenerfassung ist unerl\u00e4sslich, um sicherzustellen, dass keine kritischen Daten \u00fcbersehen werden und Ihr Sicherheitsteam \u00fcber die Informationen verf\u00fcgt, um Bedrohungen zeitnah und effektiv zu erkennen und darauf zu reagieren.<\/p>\n\n<p><strong>Bewertungskriterien f\u00fcr die Log-Erfassung:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Umfassende Quellenintegration<\/strong>: Stellen Sie sicher, dass das SIEM Daten aus allen relevanten Quellen sammeln kann, einschlie\u00dflich lokaler, Cloud- und hybrider Umgebungen. Dazu geh\u00f6ren Logs, Netzwerkfl\u00fcsse, Endpunktdaten und Daten aus verschiedenen SaaS-Anwendungen.<\/li>\n\n\n\n<li><strong>Datenerfassung in Echtzeit<\/strong>: \u00dcberpr\u00fcfen Sie, ob das SIEM Daten in Echtzeit erfassen kann, um eine rechtzeitige Erkennung zu gew\u00e4hrleisten und schnell auf neue Bedrohungen zu reagieren.<\/li>\n\n\n\n<li><strong>Unterst\u00fctzung f\u00fcr verschiedene Datentypen<\/strong>: Das SIEM sollte eine breite Palette von Datentypen unterst\u00fctzen, darunter Logs, Ereignisse, Metriken und andere relevante Datenformate, um einen ganzheitlichen \u00dcberblick \u00fcber die\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/improve-security-posture-velocity-visibility-vectors\">Sicherheitslag<\/a>e Ihres Unternehmens zu geben.<\/li>\n\n\n\n<li><strong>Log-Speicherung und Datenaufbewahrung<\/strong>: \u00dcberpr\u00fcfen Sie, ob die Sicherheitsprotokolldaten im Ruhezustand mit AES-256-Verschl\u00fcsselung und w\u00e4hrend der \u00dcbertragung mit TLS-Verschl\u00fcsselung sicher gespeichert und bis zu sieben Jahre lang oder gem\u00e4\u00df den gesetzlichen Bestimmungen Ihrer Branche aufbewahrt werden.\u00a0<\/li>\n\n\n\n<li><strong>Log-\u00d6konomie<\/strong>: Stellen Sie sicher, dass Ihr SIEM\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/devsecops-ai-disruptive-log-economics\">Log-\u00d6konomie<\/a>\u00a0und\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/log-everything-zero-dollar-ingest\">eine flexible Preisgestaltung f\u00fcr Sicherheitsdaten<\/a>\u00a0beinhaltet, um den Fluss kritischer Daten zum SIEM aufrechtzuerhalten und gleichzeitig Kosten\u00fcberschreitungen zu minimieren. Optimal ist es, wenn Ihr SIEM\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/pricing\">eine Preisgestaltung pro Scan<\/a>\u00a0im Gegensatz zu ingest-basierten Preismodellen beinhaltet.<\/li>\n<\/ul>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Must-Have-Funktionen laut Gartner\u00ae<\/strong>: Sammlung von Infrastrukturdetails und sicherheitsrelevanten Daten aus einer Vielzahl von Assets vor Ort und\/oder in der Cloud-Infrastruktur.<span style=\"font-family: inherit; font-size: inherit; font-weight: inherit; background-color: var(--bs-body-bg); text-align: var(--bs-body-text-align);\"><\/span><br\/><strong>Standardfunktion nach Gartner\u00ae<\/strong>: Erm\u00f6glicht das Sammeln von Ereignisdaten aus unterschiedlichen Ereignisquellen unter Verwendung verschiedener Mechanismen (Log-Stream, API, Dateiverarbeitung) f\u00fcr die Erkennung von Bedrohungen, Anwendungsf\u00e4llen, Berichterstattung und Untersuchung von Vorf\u00e4llen.<br\/><em style=\"font-size: 17px; font-family: inherit; text-align: var(--bs-body-text-align);\">Gartner, \u201eSecurity Information and Event Management Magic Quadrant\u201c, Andrew Davies, Mitchell Schneider, Rustam Malik, Eric Ahlm, 8. Mai 2024.<\/em><\/td><\/tr><\/tbody><\/table><\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"2-how-is-data-transformed-in-your-siem\">2. Wie werden die Daten in Ihrem SIEM umgewandelt?<\/h3>\n\n<p>Nach der Datenerfassung wandelt das SIEM die Daten in ein brauchbares Format um, um sie zu analysieren und die n\u00e4chsten Schritte zu planen. Die Datenumwandlung umfasst Normalisierungs-, Anreicherungs- und Korrelationsprozesse, die Rohdaten in aussagekr\u00e4ftige Erkenntnisse umwandeln. Im Bereich der Informationssicherheit stehen Analysten oft vor der gewaltigen Aufgabe, riesige Datenmengen aus verschiedenen Quellen zu analysieren. Mit der richtigen Transformation k\u00f6nnen diese Daten zusammenh\u00e4ngend und einfacher zu analysieren sein.\u00a0<\/p>\n\n<p><a href=\"https:\/\/www.sumologic.com\/blog\/whats-going-on-normalization-cloud-siem\"><strong>Normalisierung<\/strong><\/a>\u00a0ist das A und O f\u00fcr das Verst\u00e4ndnis von Netzwerkaktivit\u00e4ten. Sie wandelt unterschiedliche Daten aus verschiedenen Quellen in ein einheitliches Format oder Schema um, das die Analyse vereinfacht. Obwohl viele L\u00f6sungen mit Normalisierungsfunktionen werben, sind ihre Implementierungen oft nicht effektiv und benutzerfreundlich. Die Normalisierung ist das R\u00fcckgrat von Detection Engineering, Bedrohungsjagd und SecOps, denn sie wandelt Rohdaten in standardisierte Datens\u00e4tze um, die eine nahtlose Abfrage und Analyse erm\u00f6glichen.\u00a0<\/p>\n\n<p>Nicht alle Schemata sind gleich. Die St\u00e4rke der Normalisierung liegt in der Verwendung von Parsern und Mappern, die sowohl strukturierte als auch unstrukturierte Daten verarbeiten k\u00f6nnen. Parser dekodieren und extrahieren wichtige Informationen aus den Rohdaten und konvertieren sie in ein lesbares, strukturiertes Format. Mapper gleichen diese Daten dann mit einem vordefinierten Schema ab, um die Einheitlichkeit verschiedener Datenquellen zu gew\u00e4hrleisten. Dieser Prozess ist besonders wichtig, wenn es um unstrukturierte Daten geht, die in Format und Inhalt sehr unterschiedlich sein k\u00f6nnen, aber dennoch einige der wichtigsten Informationen f\u00fcr die Anwendung enthalten.<\/p>\n\n<p><a href=\"https:\/\/www.sumologic.com\/blog\/data-tagging-classification-enrichment\"><strong>Die Anreicherung<\/strong><\/a>\u00a0reichert normalisierte Daten mit Kontextinformationen an, z. B. mit Bedrohungsdaten und Bestandsdaten, damit Analysten ihre Bedeutung besser verstehen und Bedrohungen leichter erkennen und darauf reagieren k\u00f6nnen. Die Anreicherung von Datens\u00e4tzen mit wertvollem Kontext macht sie informativer und verwertbarer. Mit\u00a0<a href=\"https:\/\/www.sumologic.com\/application\/integrated-threat-intelligence\/\">Threat Intelligence<\/a>\u00a0angereicherte Befehlszeilendaten k\u00f6nnen zum Beispiel bekannte b\u00f6sartige Befehle identifizieren und so die Erkennungsgenauigkeit und die Untersuchung verbessern.<\/p>\n\n<p><strong>Bewertungskriterien f\u00fcr die Datenumwandlung:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Effektivit\u00e4t der Normalisierung:\u00a0<\/strong>Stellen Sie sicher, dass das SIEM ein einheitliches Schema und die Zuordnung von Feldnamen konsequent und genau anwendet.<\/li>\n\n\n\n<li><strong>Qualit\u00e4t von Parsern und Mappern:\u00a0<\/strong>\u00dcberpr\u00fcfen Sie die Genauigkeit der Parser, die Effizienz der Mapper und die Einfachheit der Parseraktualisierung.<\/li>\n\n\n\n<li><strong>Leistung und Skalierbarkeit:<\/strong>\u00a0Beurteilen Sie die Verarbeitungsgeschwindigkeit, die F\u00e4higkeit, gro\u00dfe Datenmengen und unstrukturierte Daten zu verarbeiten, sowie die effiziente Ressourcennutzung.<\/li>\n\n\n\n<li><strong>Integrationsf\u00e4higkeit:\u00a0<\/strong>Beurteilen Sie die Kompatibilit\u00e4t mit verschiedenen Datenquellen,\u00a0<a href=\"https:\/\/www.sumologic.com\/glossary\/api\">API<\/a>\u00a0und Plugin-Unterst\u00fctzung sowie die Interoperabilit\u00e4t mit bestehenden Systemen.<\/li>\n\n\n\n<li><strong>Integration kontextbezogener Daten:\u00a0<\/strong>Das SIEM muss Threat Intelligence-Feeds und Asset-Daten zuverl\u00e4ssig integrieren.<\/li>\n\n\n\n<li><strong>Genauigkeit und Relevanz:\u00a0<\/strong>\u00dcberpr\u00fcfen Sie die Genauigkeit und Relevanz der Kontextinformationen, die w\u00e4hrend des SIEM-Datenumwandlungsprozesses hinzugef\u00fcgt wurden.<\/li>\n\n\n\n<li><strong>Benutzerfreundlichkeit:\u00a0<\/strong>Pr\u00fcfen Sie, ob die Benutzeroberfl\u00e4che intuitiv ist, die Konfiguration einfach und flexibel ist, das SIEM Automatisierungs- und Untersuchungsausl\u00f6ser bereitstellt und robusten Support bietet.<\/li>\n\n\n\n<li><strong>Auswirkungen auf Aufdeckung und Reaktion:<\/strong>\u00a0Stellen Sie sicher, dass das SIEM Optionen zur Verbesserung der Erkennungsgenauigkeit und der Untersuchungseffizienz bietet.<\/li>\n\n\n\n<li><strong>Leistung und Skalierbarkeit:\u00a0<\/strong>Das SIEM muss Datenmengen effizient verarbeiten und elastisch mit dem Wachstum der Datenmenge skalieren.<\/li>\n<\/ul>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Must-Have-Funktion laut Gartner\u00ae<\/strong>: Bereitstellung von Inhalten des SIEM-Anbieters und M\u00f6glichkeit zur Erstellung von Inhalten durch den Kunden in Bereichen wie Analyse, Datennormalisierung, Sammlung und Anreicherung.<br\/><strong>Standardfunktion nach Gartner\u00ae<\/strong>: Normalisierung, Anreicherung und Risikobewertung von Daten aus Drittanbietersystemen.<br\/><em>Gartner, \u201eSecurity Information and Event Management Magic Quadrant\u201c, Andrew Davies, Mitchell Schneider, Rustam Malik, Eric Ahlm, 8. Mai 2024.<\/em><\/td><\/tr><\/tbody><\/table><\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"3-does-your-siem-offer-advanced-analytics\">3. Bietet Ihr SIEM erweiterte Analysefunktionen?<\/h3>\n\n<p>Datenanalyse ist die Grundlage f\u00fcr die Erkennung anspruchsvoller Cyber-Bedrohungen in einer SIEM-L\u00f6sung. Fortgeschrittene Analysefunktionen, einschlie\u00dflich KI-gesteuerter Bedrohungserkennung und Insight Management, nutzen\u00a0<a href=\"https:\/\/www.sumologic.com\/guides\/machine-data-analytics\/\">maschinelles Lernen, um gro\u00dfe Datenmengen zu analysieren<\/a>\u00a0und Muster zu erkennen, die traditionellen Methoden entgehen k\u00f6nnten. SIEM-L\u00f6sungen mit maschinellen Lernmodellen verbessern die Erkennung von Bedrohungen, indem sie sich an neue Bedrohungsmuster anpassen und im Laufe der Zeit verbessern.<\/p>\n\n<p><a href=\"https:\/\/www.sumologic.com\/glossary\/ueba\">Die Analyse des Benutzer- und Entit\u00e4tsverhaltens<\/a>\u00a0(UEBA) ist ein wichtiger Bestandteil moderner SIEM-L\u00f6sungen, da sie tiefere Einblicke in die Aktivit\u00e4ten von Benutzern und Entit\u00e4ten bietet. Durch die Erstellung detaillierter Profile des normalen Verhaltens kann UEBA Abweichungen, die auf Sicherheitsbedrohungen hindeuten, genauer identifizieren und so ausgekl\u00fcgelte Bedrohungen erkennen, die bei der herk\u00f6mmlichen \u00dcberwachung m\u00f6glicherweise \u00fcbersehen werden \u2013 insbesondere die\u00a0<em>entit\u00e4tszentrierte\u00a0<\/em>Erkennungskorrelation und die Mustererkennung sind Schl\u00fcsselkomponenten einer effektiven Bedrohungserkennung. Durch die Verkn\u00fcpfung von Daten aus verschiedenen Quellen k\u00f6nnen SIEM-L\u00f6sungen komplexe Angriffsmuster erkennen, die durch einzelne Datenpunkte m\u00f6glicherweise nicht aufgedeckt werden.<\/p>\n\n<p><a href=\"https:\/\/www.sumologic.com\/glossary\/saas\">SaaS<\/a>-basierte SIEM-L\u00f6sungen bieten erhebliche Vorteile bei der Wartung, Aktualisierung und Erstellung von Erkennungsregeln, einschlie\u00dflich einer\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/cse\/get-started-with-cloud-siem\/insight-generation-process\/\" target=\"_blank\" rel=\"noreferrer noopener\">anpassbaren Regel-Engine<\/a>, die die SIEM-L\u00f6sung an die individuelle Sicherheitslage eines Unternehmens anpasst. Ein weiterer wichtiger Aspekt des\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/iaas-paas-saas\">SaaS-Bereitstellungsmodells<\/a>\u00a0ist die M\u00f6glichkeit, neue und aktualisierte Erkennungsregeln, die von Threat-Research-Teams erstellt wurden, sofort zu integrieren, um die Sicherheitsinhalte aktuell zu halten und vor neuen Angriffen zu sch\u00fctzen.<\/p>\n\n<p>Durch die Integration dieser KI-gesteuerten Funktionen wird sichergestellt, dass Ihre SIEM-L\u00f6sung den Sicherheitsteams die notwendigen Werkzeuge zum Schutz ihrer Unternehmen an die Hand gibt. Das SaaS-Modell verbessert diese F\u00e4higkeit noch weiter, da die SIEM-L\u00f6sung st\u00e4ndig mit den neuesten Fortschritten bei der Erkennung und Analyse von Bedrohungen aktualisiert wird, was einen kontinuierlichen Schutz vor neuen Bedrohungen gew\u00e4hrleistet.<\/p>\n\n<p><strong>Bewertungskriterien f\u00fcr fortgeschrittene Analytik:\u00a0<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Anomalieerkennung<\/strong>: \u00dcberpr\u00fcfen Sie, ob das SIEM Abweichungen vom normalen Benutzer- und Systemverhalten aufzeigt, was f\u00fcr die Identifizierung potenzieller Sicherheitsvorf\u00e4lle entscheidend ist.<\/li>\n\n\n\n<li><strong>Verhaltensanalyse<\/strong>: Beurteilen Sie, wie gut das SIEM die Aktivit\u00e4ten von Nutzern und Unternehmen \u00fcberwacht, um ungew\u00f6hnliches Verhalten zu erkennen und so unbekannte und Insider-Bedrohungen zu identifizieren.<\/li>\n\n\n\n<li><strong>Ganzheitlicher \u00dcberblick<\/strong>: Die UEBA-Funktionen m\u00fcssen einen umfassenden \u00dcberblick \u00fcber die Aktivit\u00e4ten von Nutzern und Unternehmen bieten, um Zusammenh\u00e4nge zu erkennen, die bei einer Einzel\u00fcberwachung zur Aufdeckung von Insider-Bedrohungen m\u00f6glicherweise \u00fcbersehen werden.<\/li>\n\n\n\n<li><strong>Verbesserte kontextbezogene Analyse und Sensibilisierung<\/strong>: \u00dcberpr\u00fcfen Sie, wie das SIEM verschiedene Datenquellen f\u00fcr eine genauere Erkennung von Bedrohungen einbezieht und kontextbezogene Informationen f\u00fcr die Risikobewertung, die Priorisierung von Alarmen und die Reduzierung von Fehlalarmen nutzt.<\/li>\n\n\n\n<li><strong>Entity-Profiling und Verhaltens-Baselines<\/strong>: Stellen Sie fest, ob das SIEM umfassende Profile und Baselines f\u00fcr jede Entit\u00e4t erstellt, um die Erkennung von Anomalien zu verbessern.<\/li>\n\n\n\n<li><strong>Kontinuierliche Updates und reduzierter Wartungsaufwand<\/strong>: Bewerten Sie, ob das SIEM eine echte SaaS-L\u00f6sung ist, um sicherzustellen, dass die Erkennungsregeln und -modelle mit den neuesten Bedrohungsdaten aktualisiert werden und der Wartungsaufwand reduziert wird.<\/li>\n\n\n\n<li><strong>KI-infundierte Funktionen<\/strong>: \u00dcberpr\u00fcfen Sie, ob das SIEM KI in seine Funktionen integriert hat, z. B. KI-gest\u00fctztes Clustering von Logs und Rauschunterdr\u00fcckung, automatische Anpassung an saisonale Schwankungen und Verringerung der Alarmm\u00fcdigkeit.<\/li>\n\n\n\n<li><strong>Skalierbarkeit und Flexibilit\u00e4t<\/strong>: Beurteilen Sie, wie gut die L\u00f6sung die Ressourcen je nach Bedarf skaliert, um optimale Leistung und Kosteneffizienz zu erzielen.<\/li>\n\n\n\n<li><strong>Transparenz und einfache Anpassung<\/strong>: Stellen Sie sicher, dass das SIEM eine einfache Regelerstellung und Betriebstransparenz mit einer benutzerfreundlichen Oberfl\u00e4che f\u00fcr Anpassungen erm\u00f6glicht.<\/li>\n\n\n\n<li><strong>Vordefinierte Regeln und Vorlagen<\/strong>: Nutzen Sie die mitgelieferte Bibliothek mit anpassbaren vordefinierten Regeln und Vorlagen f\u00fcr ma\u00dfgeschneiderte Erkennungsstrategien.<\/li>\n\n\n\n<li><strong>Testen und Simulieren von Regeln<\/strong>: \u00dcberpr\u00fcfen Sie die M\u00f6glichkeit, Regeln vor dem Einsatz zu testen und zu simulieren, um Leistung und Genauigkeit sicherzustellen.<\/li>\n<\/ul>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Must-Have-Funktion laut Gartner\u00ae<\/strong>: Endnutzer k\u00f6nnen Anwendungsf\u00e4lle zur Erkennung von Bedrohungen selbst entwickeln, \u00e4ndern und pflegen, indem sie korrelative, analytische und signaturbasierte Methoden einsetzen.<br\/><strong>Standardfunktion nach Gartner\u00ae<\/strong>: Fortgeschrittene Analysef\u00e4higkeiten unter Verwendung von User and Entity Behavior Analytics (UEBA) und Data Sciences (d. h. \u00fcberwachtes und unbeaufsichtigtes maschinelles Lernen, Deep Learning\/rekurrente neuronale Netze); Threat-Intelligence-Platform (TIP)-F\u00e4higkeiten, um Informationen zu verwalten und kontextbezogene Informationen \u00fcber Bedrohungen zu liefern.<br\/><em>Gartner, \u201eSecurity Information and Event Management Magic Quadrant\u201c, Andrew Davies, Mitchell Schneider, Rustam Malik, Eric Ahlm, 8. Mai 2024.<\/em><\/td><\/tr><\/tbody><\/table><\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"4-does-your-siem-offer-effective-investigation\">4. Bietet Ihr SIEM eine effektive Untersuchung?<\/h3>\n\n<p>Die Identifizierung potenzieller Bedrohungen ist nur der Anfang. Eine effektive\u00a0<a href=\"https:\/\/www.sumologic.com\/solutions\/threat-detection-investigation\/\">Threat Investigation<\/a>\u00a0ist entscheidend, um das volle Ausma\u00df und die Auswirkungen von Sicherheitsvorf\u00e4llen zu verstehen. Dieser Prozess umfasst eine detaillierte Analyse, die Identifizierung der\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/observability\/root-cause-explorer\/\" target=\"_blank\" rel=\"noreferrer noopener\">Grundursache<\/a> und ein effizientes Alert-Management, um echte Bedrohungen zu erkennen und gleichzeitig Fehlalarme zu minimieren.\u00a0<\/p>\n\n<p>Die Sicherheitsuntersuchungsfunktionen einer SIEM-L\u00f6sung sollten eine detaillierte Analyse von Sicherheitsvorf\u00e4llen unterst\u00fctzen, einschlie\u00dflich der Aufschl\u00fcsselung von Ereignissen, der Anzeige von detaillierten Zeitleisten und der Korrelation von verwandten Ereignissen \u00fcber verschiedene Datenquellen hinweg. Die Ursachenanalyse ist wichtig, um die zugrunde liegende Ursache eines Sicherheitsvorfalls zu ermitteln, seinen Ursprung und seine Ausbreitung zu verstehen und zuk\u00fcnftige Vorf\u00e4lle zu verhindern. Eine effektive Alarmtriage und die Reduzierung von Fehlalarmen stellen sicher, dass sich die Sicherheitsteams auf echte Bedrohungen konzentrieren.<\/p>\n\n<p><strong>Bewertungskriterien f\u00fcr die Untersuchung:\u00a0<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Identifizierung der urspr\u00fcnglichen Kompromittierung:<\/strong>\u00a0Stellen Sie sicher, dass das SIEM Vorf\u00e4lle bis zum\u00a0<a href=\"https:\/\/www.sumologic.com\/glossary\/indicators-of-compromise\">Ausgangspunkt der Kompromittierung<\/a> zur\u00fcckverfolgen kann, indem das erste betroffene System oder der erste Benutzer identifiziert wird und ermittelt wird, wie die Bedrohung in die Umgebung gelangt ist.<\/li>\n\n\n\n<li><strong>Verfolgen der Ausbreitung von Bedrohungen:<\/strong>\u00a0Beurteilen Sie die bereitgestellten Tools, um die seitliche Ausbreitung der Bedrohung innerhalb des Netzwerks zu verfolgen, betroffene Systeme zu identifizieren und die Methoden des Angreifers zu verstehen.<\/li>\n\n\n\n<li><strong>Ermittlung der Auswirkungen:<\/strong>\u00a0Vergewissern Sie sich, dass das SIEM dabei hilft, die vollen Auswirkungen des Vorfalls zu quantifizieren, einschlie\u00dflich der Datenexfiltration, der Systemausfallzeit und m\u00f6glicher gesetzlicher Auswirkungen, um eine effektive Reaktion und Abhilfe zu erm\u00f6glichen.<\/li>\n\n\n\n<li><strong>Priorisierung der Alarme:<\/strong>\u00a0\u00dcberpr\u00fcfen Sie, ob das SIEM Alarme nach Schweregrad und potenzieller Auswirkung priorisiert, damit sich die Analysten zuerst auf kritische Bedrohungen konzentrieren k\u00f6nnen.<\/li>\n\n\n\n<li><strong>Kontextuelle Informationen:<\/strong>\u00a0Stellen Sie fest, ob die Warnmeldungen relevante Details \u00fcber die betroffenen Anlagen, die beteiligten Nutzer und die damit verbundenen Bedrohungsdaten enthalten, damit die Analysten die Relevanz und Dringlichkeit schnell einsch\u00e4tzen k\u00f6nnen.<\/li>\n\n\n\n<li><strong>Automatisierte Triage:<\/strong>\u00a0\u00dcberpr\u00fcfen Sie die automatischen Triage-Funktionen, die eine Kombination aus\u00a0<a href=\"https:\/\/www.sumologic.com\/solutions\/machine-learning-powered-analytics\/\">maschinellem Lernen<\/a>\u00a0und vordefinierten Regeln nutzen, um den Zeitaufwand der Analysten f\u00fcr die Erstbewertung von Alerts zu reduzieren, indem sie Alerts automatisch klassifizieren und priorisieren.<\/li>\n\n\n\n<li><strong>Reduktion von Fehlalarmen:<\/strong>\u00a0\u00dcberpr\u00fcfen Sie, ob das SIEM Fehlalarme minimiert, indem es die Erkennungsregeln verfeinert und das Feedback der Analysten einbezieht, um sicherzustellen, dass die Alerts sinnvoll und verwertbar sind, die Alarmm\u00fcdigkeit zu verringern und die Effizienz zu verbessern.<\/li>\n\n\n\n<li><strong>Schnelle Identifizierung der Grundursache:<\/strong>\u00a0Stellen Sie sicher, dass das SIEM \u00fcber flexible Fallmanagement-Workflows verf\u00fcgt, um riesige Datenmengen zu durchforsten und vollst\u00e4ndige Transparenz in lokalen und Cloud-Umgebungen zu bieten, wie z. B. benutzerdefinierte Suchvorg\u00e4nge \u00fcber eine integrierte Abfrage-Engine und maschinelles Lernen zur Reduzierung und Deduplizierung von wiederkehrenden Logs, um eine genaue Ursachenidentifizierung zu beschleunigen.<\/li>\n<\/ul>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Must-Have-Funktion laut Gartner\u00ae<\/strong>: Bereitstellung von Case Management und Unterst\u00fctzung von Incident-Response-Aktivit\u00e4ten.<br\/><strong>Standardfunktion nach Gartner\u00ae<\/strong>: Orchestrierung und Automatisierung von Aufgaben und Arbeitsabl\u00e4ufen, um Untersuchungen zu verbessern und die Auswirkungen von Vorf\u00e4llen zu begrenzen.<br\/><em>Gartner, \u201eSecurity Information and Event Management Magic Quadrant\u201c, Andrew Davies, Mitchell Schneider, Rustam Malik, Eric Ahlm, 8. Mai 2024.<\/em><\/td><\/tr><\/tbody><\/table><\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"5-how-does-your-siem-facilitate-response\">5. Wie erleichtert Ihr SIEM die Reaktion?<\/h3>\n\n<p><a href=\"https:\/\/www.sumologic.com\/blog\/cloud-messaging-and-collaboration\">Zusammenarbeit<\/a>\u00a0ist unerl\u00e4sslich, um Cybersecurity-Vorf\u00e4lle effektiv zu managen und darauf zu reagieren, vor allem wenn Vorf\u00e4lle und Verst\u00f6\u00dfe auf Anwendungsebene auftreten k\u00f6nnen.\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/kubernetes-logs\">Kubernetes<\/a>\u00a0Container, GitHub Repositories oder unsichere\u00a0<a href=\"https:\/\/www.sumologic.com\/glossary\/cloud-infrastructure\">Cloud-Infrastruktur<\/a>-Komponenten k\u00f6nnen bei einem Angriff ausgenutzt werden, aber Sicherheitsteams \u00fcberwachen oder pflegen diese normalerweise nicht. Dar\u00fcber hinaus ist es f\u00fcr alle drei\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/devsecops-log-analysis-app-security\">DevSecOps<\/a>-Teams, die mit begrenzten Ressourcen arbeiten, entscheidend, leistungsstarke Automatisierung zu nutzen, um Geschwindigkeit und Effizienz sicherzustellen.<\/p>\n\n<p>Eine SIEM-L\u00f6sung, die die Teamarbeit und Kommunikation erleichtert, kann die Effizienz und Effektivit\u00e4t eines Sicherheitsteams durch Funktionen wie anpassbare Dashboards, automatisierte Berichte, Compliance-Tracking und optimierte Reaktionsprozesse erheblich steigern. Dazu geh\u00f6ren vordefinierte und anpassbare\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/quickest-response-not-best-cybersecurity\">Workflows f\u00fcr die Reaktion auf Vorf\u00e4lle<\/a>, die Automatisierung und Orchestrierung sich wiederholender Aufgaben sowie Tools f\u00fcr die Nachbereitung von Vorf\u00e4llen, um die Sicherheitslage kontinuierlich zu verbessern.<\/p>\n\n<p>Security Orchestration and Automated Response (<a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-soar\">SOAR<\/a>), die fr\u00fcher als eigenst\u00e4ndige L\u00f6sung galt, wird immer mehr zum festen Bestandteil des SIEM-Funktionsumfangs.<\/p>\n\n<p>Ein\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/blog\/how-using-cloud-siem-dashboards-metrics-for-daily-standups-improves-soc-efficiency\">SIEM-Dashboard<\/a>\u00a0bietet Echtzeitvisualisierungen von Sicherheitsdaten, um die Sicherheitslage des Unternehmens effizient zu \u00fcberwachen.\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/dashboards\/scheduled-report\/#create-a-scheduled-report\" target=\"_blank\" rel=\"noreferrer noopener\">Berichte<\/a>\u00a0sind wichtig, um den Beteiligten innerhalb und au\u00dferhalb des Unternehmens Erkenntnisse, Fortschritte und Ergebnisse mitzuteilen.\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/integrations\/sumo-apps\/cse\/\" target=\"_blank\" rel=\"noreferrer noopener\">Compliance-Funktionen<\/a>\u00a0in einem SIEM stellen sicher, dass gesetzliche Vorschriften und Branchenstandards eingehalten werden, was entscheidend ist, um Strafen zu vermeiden und das Vertrauen zu erhalten. Robuste Reaktionsm\u00f6glichkeiten sind wichtig, um Sicherheitsvorf\u00e4lle effektiv zu verwalten und einzud\u00e4mmen.<\/p>\n\n<p><strong>Bewertungskriterien f\u00fcr die Reaktion auf Bedrohungen:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Anpassbare Dashboards<\/strong>: \u00dcberpr\u00fcfen Sie, ob die Nutzer Dashboards erstellen k\u00f6nnen, um wichtige Kennzahlen, Trends und Alerts, die f\u00fcr ihre Rolle relevant sind, anzuzeigen \u2013 mit Echtzeit-Updates f\u00fcr eine schnelle Reaktion auf Bedrohungen.<\/li>\n\n\n\n<li><strong>Einheitliche, verl\u00e4ssliche Datenquelle<\/strong>: Vergewissern Sie sich, dass Ihr SIEM alle wichtigen Daten an einem zentralen Ort sammelt, um DevSecOps-Praktiken zu erm\u00f6glichen und die team\u00fcbergreifende Zusammenarbeit zu f\u00f6rdern. Achten Sie au\u00dferdem auf Preis- und Nutzungsmodelle, die eine unbegrenzte Anzahl von Nutzern erm\u00f6glichen, damit alle relevanten Teams die L\u00f6sung nutzen k\u00f6nnen.<\/li>\n\n\n\n<li><a href=\"https:\/\/www.sumologic.com\/glossary\/role-based-access-control\"><strong>Rollenbasierte Zugriffskontrollen<\/strong><\/a><strong>\u00a0und Ansichten<\/strong>: Stellen Sie sicher, dass Berechtigungen nach Rolle zugewiesen werden k\u00f6nnen, um autorisierten Nutzern den Zugriff zu erm\u00f6glichen \u2013 mit Informationen, die auf jedes Teammitglied zugeschnitten sind, was die Relevanz und Nutzbarkeit der Daten verbessert.<\/li>\n\n\n\n<li><strong>Automatisiertes und benutzerdefiniertes Reporting<\/strong>: Stellen Sie sicher, dass die automatisierte Berichterstellung Konsistenz gew\u00e4hrleistet und Zeit spart, w\u00e4hrend benutzerdefinierte Reports spezifische Anforderungen abdecken, etwa Compliance-Audits oder Management-Zusammenfassungen mit visuellen \u00dcbersichten und detaillierten Daten.<\/li>\n\n\n\n<li><strong>Einhaltung gesetzlicher Vorschriften<\/strong>: Beurteilen Sie, wie gut das SIEM die Datenerfassung, -aufbewahrung und -berichterstattung f\u00fcr Vorschriften wie DSGVO, HIPAA und PCI-DSS mit umfassenden und transparenten Pr\u00fcfprotokollen erleichtert.<\/li>\n\n\n\n<li><strong>Compliance-Dashboards und -Berichte<\/strong>: Evaluieren Sie spezielle Tools f\u00fcr die \u00dcberwachung und den\u00a0<a href=\"https:\/\/www.sumologic.com\/brief\/audit-and-compliance-guide\/\">Nachweis der Einhaltung von Vorschriften<\/a>.<\/li>\n\n\n\n<li><strong>Workflows zur Reaktion auf Vorf\u00e4lle<\/strong>: Stellen Sie sicher, dass vordefinierte und anpassbare Workflows Analysten durch Sicherheitsvorf\u00e4lle f\u00fchren.<\/li>\n\n\n\n<li><strong>Automatisierung und Orchestrierung<\/strong>: \u00dcberpr\u00fcfen Sie, wie gut sich das SIEM mit\u00a0Log-Analyse-Plattformen\u00a0und externen\u00a0<a href=\"https:\/\/www.sumologic.com\/guides\/soar\/#:~:text=SOAR%20(security%2C%20orchestration%2C%20automation,response%20and%20security%20operations%20automation.\">SOAR-Tools<\/a>\u00a0integriert, um Reaktionsma\u00dfnahmen zu automatisieren, die Effizienz zu verbessern und sicherzustellen, dass die Orchestrierung Human-in-the-Middle-Workflow-Designs unterst\u00fctzt.<\/li>\n\n\n\n<li><strong>Kooperationstools<\/strong>: Validieren Sie das SIEM dahingehend, wie es die effektive Kommunikation und Koordination bei der Reaktion auf Vorf\u00e4lle mit gemeinsamen Arbeitsbereichen und Echtzeit-Chat erleichtert.<\/li>\n\n\n\n<li><strong>Post-Incident-Reviews<\/strong>: Stellen Sie sicher, dass die L\u00f6sung die Analyse der Reaktionswirksamkeit unterst\u00fctzt, Verbesserungsbereiche identifiziert und die Reaktionspl\u00e4ne f\u00fcr eine kontinuierliche Verbesserung aktualisiert.<\/li>\n<\/ul>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Must-Have-Funktion laut Gartner\u00ae<\/strong>: Berichterstellung zur Unterst\u00fctzung von Gesch\u00e4fts-, Compliance- und Audit-Anforderungen nach Bedarf.<br\/><strong>Standardfunktion nach Gartner\u00ae<\/strong>: Wichtige Daten zu Sicherheitsereignissen langfristig speichern und f\u00fcr die Suche zur Verf\u00fcgung stellen. Vollst\u00e4ndige SOAR-Funktionalit\u00e4t (Security Orchestration Automation Response).<br\/><em>Gartner, \u201eSecurity Information and Event Management Magic Quadrant\u201c, Andrew Davies, Mitchell Schneider, Rustam Malik, Eric Ahlm, 8. Mai 2024.<\/em><\/td><\/tr><\/tbody><\/table><\/figure>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2400\" height=\"1590\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Scorecard_800x530_x3.gif\" alt=\"\" class=\"wp-image-3087\" title=\"\"><\/figure>\n\n<p><\/p>\n\n<p><em>Haftungsausschluss:<\/em><\/p>\n\n<p><em>Gartner, Security Information and Event Management Magic Quadrant, Andrew Davies, Mitchell Schneider, Rustam Malik, Eric Ahlm, 8. Mai 2024.<\/em><\/p>\n\n<p><em>GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und\/oder seinen Tochtergesellschaften in den USA und international, und MAGIC QUADRANT ist eine eingetragene Marke von Gartner, Inc. und\/oder seinen Tochtergesellschaften und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie fragen sich vielleicht: Woher wei\u00df ich, ob ich eine neue Security Information and Event Management (SIEM)-L\u00f6sung brauche? Hier die h\u00e4ufigsten Gr\u00fcnde, warum es an der Zeit f\u00fcr eine neue\u00a0SIEM-L\u00f6sung sein k\u00f6nnte: Welche Generation von SIEM haben Sie? Bevor Sie SIEM-L\u00f6sungen bewerten k\u00f6nnen, m\u00fcssen Sie wissen, welche Generation von SIEM Sie derzeit verwenden: Die neueste [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":28661,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"Artikel lesen","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"12","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"resource-type":[279],"resource-solution":[278],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","inline_featured_image":false},"resource-type":[279],"resource-solution":[278],"class_list":["post-56101","resource","type-resource","status-publish","has-post-thumbnail","hentry","resource-type-guides","resource-solution-training-and-certification-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource\/56101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/resource"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/4"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/28661"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=56101"}],"wp:term":[{"taxonomy":"resource-type","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-type?post=56101"},{"taxonomy":"resource-solution","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-solution?post=56101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}