{"id":60294,"date":"2025-10-23T10:33:23","date_gmt":"2025-10-23T18:33:23","guid":{"rendered":"https:\/\/www.sumologic.com\/resources\/erstellen-sie-eine-detection-as-code-pipeline-ihr-leitfaden-zur-verwaltung-von-sumo-logic-cloud-siem-regeln-in-github"},"modified":"2026-02-25T04:30:17","modified_gmt":"2026-02-25T12:30:17","slug":"detections-as-code-setup","status":"publish","type":"resource","link":"https:\/\/www.sumologic.com\/de\/guides\/detections-as-code-setup","title":{"rendered":"Erstellen Sie eine Detection-as-Code-Pipeline: Ihr Leitfaden zur Verwaltung von Sumo Logic Cloud-SIEM-Regeln in GitHub"},"content":{"rendered":"\n<p>Sicherheitsteams beginnen oft mit dem Schreiben von Regeln. Doch mit der Zeit vervielfachen sich diese Regeln, driften auseinander und verlieren an Konsistenz. Was als einige wenige Detections beginnt, wird schnell zu einer operativen Herausforderung: \u00fcberlappende Logik, uneinheitliche Namen und eingeschr\u00e4nkte Nachvollziehbarkeit, wer \u00c4nderungen vorgenommen hat.<\/p>\n\n<p>Mit Detection Engineering \u00e4ndert sich das. Durch die Verwaltung von Detections als Code k\u00f6nnen Teams SIEM-Inhalte versionieren, pr\u00fcfen, testen und bereitstellen \u2013 genau wie Software.<\/p>\n\n<p>Dieser Leitfaden zeigt Ihnen, wie Sie:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Sumo Logic Cloud-SIEM-Regeln in einem GitHub-Repository speichern<\/li>\n\n\n\n<li>Terraform f\u00fcr konsistente Bereitstellungen nutzen<\/li>\n\n\n\n<li>GitHub Actions f\u00fcr Validierung und Automatisierung einsetzen<\/li>\n\n\n\n<li>Terraform-State sicher in AWS S3 mit OIDC speichern<\/li>\n<\/ul>\n\n<p>Ziel: Bringen Sie die Disziplin von DevOps in Ihr SOC. Jede Detection wird versioniert, testbar und wiederholbar.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"why-detection-as-code-matters\">Warum Detection-as-Code wichtig ist<\/h2>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td>Herausforderung<\/td><td>Was Detection-as-Code l\u00f6st<\/td><\/tr><tr><td>Regelabweichungen und Inkonsistenzen<\/td><td>Zentralisierte Versionskontrolle sorgt f\u00fcr Konsistenz<\/td><\/tr><tr><td>Manuelle Bereitstellung und menschliche Fehler<\/td><td>Automatisierte CI\/CD-Pipelines sorgen f\u00fcr einen vorhersehbaren Rollout<\/td><\/tr><tr><td>Eingeschr\u00e4nkte Zusammenarbeit<\/td><td>Pull Requests machen jede Regel pr\u00fcfbar und \u00fcberpr\u00fcfbar<\/td><\/tr><tr><td>Schwieriges Rollback oder Testen<\/td><td>Der Versionsverlauf erm\u00f6glicht eine sichere Ver\u00f6ffentlichung und ein sofortiges Rollback<\/td><\/tr><\/tbody><\/table><\/figure>\n\n<p><\/p>\n\n<p>Detection-as-Code verwandelt Ihr <a href=\"https:\/\/www.sumologic.com\/guides\/siem\">SIEM<\/a> von einer statischen Konfiguration in ein lebendiges System, das mit technischer Disziplin entworfen, getestet und eingesetzt wird.<\/p>\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"752\" height=\"584\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img2.png\" alt=\"Sumo Logic: Erkennung-als-Code\" class=\"wp-image-54759\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img2.png 752w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img2-300x233.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img2-575x447.png 575w\" sizes=\"auto, (max-width: 752px) 100vw, 752px\" \/><\/figure>\n<\/div>\n<h2 class=\"wp-block-heading\" id=\"what-you-ll-build\">Was Sie aufbauen werden<\/h2>\n\n<p>Sie erstellen ein GitHub-Repository, das:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Cloud-SIEM-Detections als Code speichert (in YAML- oder JSON-Format)<\/li>\n\n\n\n<li>Terraform verwendet, um \u00c4nderungen in Ihrer Sumo Logic-Umgebung anzuwenden.<\/li>\n\n\n\n<li>Bereitstellungen \u00fcber GitHub Actions automatisiert.<\/li>\n\n\n\n<li>Terraform-State in einem AWS-S3-Bucket mit OIDC speichert (ohne statische Zugangsdaten).<\/li>\n<\/ul>\n\n<p>Diese Architektur eliminiert manuelle Fehler, beschleunigt Iterationen und bietet Ihrem SOC vollst\u00e4ndige Nachvollziehbarkeit \u00fcber alle Umgebungen hinweg.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"setup-steps\">Einrichtungsschritte<\/h2>\n\n<p>Wir empfehlen, dass das Github-Repository f\u00fcr die Regelverwaltung unter dem Konto eines Unternehmens eingerichtet wird. Wir empfehlen, dass das Repository f\u00fcr die Regelverwaltung nicht mit anderen Funktionen oder Produkten geteilt wird.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"prerequisites\">Voraussetzungen<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>AWS-Konto mit S3-Bucket f\u00fcr die Statusverwaltung<\/li>\n\n\n\n<li>Github-Konto und Repository \u2013 <a href=\"https:\/\/docs.github.com\/en\/repositories\/creating-and-managing-repositories\/creating-a-new-repository\" target=\"_blank\" rel=\"noreferrer noopener\">Ein neues Repository anlegen \u2013 GitHub Docs<\/a><\/li>\n\n\n\n<li>Sumo Logic-Konto<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"credentials\">Zugangsdaten<\/h2>\n\n<p>AWS-Zugangsdaten und Sumo Logic-Zugangsdaten werden in GitHub Secrets gespeichert. Terraform verwendet diese Zugangsdaten, um sich bei AWS und Sumo Logic zu authentifizieren.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"sumo-api-credentials\">Sumo API-Zugangsdaten<\/h2>\n\n<p><a href=\"https:\/\/help.sumologic.com\/docs\/api\/about-apis\/intro-to-apis\/#create-an-access-key\" target=\"_blank\" rel=\"noreferrer noopener\">Hier finden Sie Anweisungen, wie Sie Ihre Sumo Logic-Zugangsdaten f\u00fcr Sumo Logic abrufen k\u00f6nnen\u00a0<\/a><\/p>\n\n<h2 class=\"wp-block-heading\" id=\"aws-setup\">AWS-Einrichtung<\/h2>\n\n<p>Die Erstellung des Buckets und die Zugangsdaten f\u00fcr AWS k\u00f6nnen \u00fcber die folgenden Schritte durchgef\u00fchrt werden:<\/p>\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"636\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/thumb-DetectionsasCodeSetupGuide-img4-1024x636.png\" alt=\"\" class=\"wp-image-54763\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img4-1024x636.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img4-300x186.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img4-768x477.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img4-1536x954.png 1536w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img4-575x357.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img4.png 1919w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n<p><\/p>\n\n<ol class=\"wp-block-list\">\n<li>\u00d6ffnen Sie in der AWS-Konsole die S3-Seite (indem Sie im Suchfeld nach \u201eS3\u201c suchen) und klicken Sie auf \u201eCreate bucket\u201c.<\/li>\n\n\n\n<li>Geben Sie Ihren bevorzugten Namen f\u00fcr den Bucket ein und lassen Sie die restlichen Optionen auf den Standardwerten, dann erstellen Sie den Bucket.<\/li>\n\n\n\n<li>Gehen Sie zur Seite IAM &gt; Policies und klicken Sie auf \u201eCreate Policy\u201c.<\/li>\n\n\n\n<li>Wechseln Sie im Policy-Editor in die JSON-Ansicht und ersetzen Sie das Feld \u201eStatement\u201c durch das unten angegebene \u2013 ersetzen Sie dabei \u201ebucket-name\u201c durch den Namen des in Schritt 2 erstellten Buckets \u2013 und klicken Sie auf \u201eNext\u201c.<\/li>\n<\/ol>\n\n<code><br\/>\"Statement\": [<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0{<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Sid\": \"VisualEditor0\",<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Effect\": \"Allow\",<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Action\": \"s3:ListBucket\",<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Resource\": \"arn:aws:s3:::bucket-name\",<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Condition\": {<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"StringEquals\": {<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"s3:prefix\": \"terraform-state\"<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0}<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0}<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0},<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0{<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Sid\": \"VisualEditor1\",<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Effect\": \"Allow\",<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Action\": [<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"s3:PutObject\",<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"s3:GetObject\"<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0],<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Resource\": \"arn:aws:s3:::bucket-name\/terraform-state\"<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0},<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0{<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Sid\": \"VisualEditor2\",<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Effect\": \"Allow\",<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Action\": [<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"s3:PutObject\",<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"s3:GetObject\",<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"s3:DeleteObject\"<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0],<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\"Resource\": \"arn:aws:s3:::bucket-name\/terraform-state.tflock\"<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0}<br\/>\u00a0\u00a0\u00a0\u00a0]<br\/><\/code>\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li>Auf der n\u00e4chsten Seite geben Sie einen beliebigen Namen f\u00fcr die Richtlinie ein und klicken Sie auf \u201eCreate Policy\u201c.<\/li>\n\n\n\n<li>F\u00fcgen Sie einen Identity Provider zu AWS hinzu, indem Sie den Schritten unter folgendem Link folgen: <a href=\"https:\/\/docs.aws.amazon.com\/IAM\/latest\/UserGuide\/id_roles_providers_create_oidc.html#manage-oidc-provider-console\" target=\"_blank\" rel=\"noreferrer noopener\"> https:\/\/docs.aws.amazon.com\/IAM\/latest\/UserGuide\/id_roles_providers_create_oidc.html#manage-oidc-provider-console<\/a><\/li>\n\n\n\n<li>F\u00fcr die Provider-URL: Verwenden Sie <a href=\"https:\/\/token.actions.githubusercontent.com\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/token.actions.githubusercontent.com<\/a><\/li>\n\n\n\n<li>F\u00fcr die Audience: Verwenden Sie <a href=\"http:\/\/sts.amazonaws.com\" target=\"_blank\" rel=\"noreferrer noopener\">sts.amazonaws.com<\/a><\/li>\n\n\n\n<li>Gehen Sie zur Seite IAM &gt; Roles und klicken Sie auf \u201eCreate Role\u201c.<\/li>\n\n\n\n<li>Unter Trusted entity type klicken Sie auf Web Identity und w\u00e4hlen Sie als Identity Provider token.actions.githubusercontent.com und als Audience sts.amazonaws.com. Geben Sie den Namen Ihrer GitHub-Organisation ein, zu der dieses Repository geforkt wurde, und klicken Sie auf \u201eNext\u201c.<\/li>\n\n\n\n<li>Auf der Seite Add Permissions w\u00e4hlen Sie die in Schritt 5 erstellte Richtlinie aus.<\/li>\n\n\n\n<li>Geben Sie einen geeigneten Rollennamen ein und klicken Sie auf \u201eCreate Role\u201c.<\/li>\n\n\n\n<li>Im GitHub-Repository unter Settings &gt; Secrets and variables \u2013 Actions &gt; Variables ersetzen bzw. erg\u00e4nzen Sie die Variablen <code>AWS_ROLE_ARN, BUCKET_NAME, BUCKET_REGION<\/code> mit der ARN der Rolle, dem Bucket-Namen und der Region des gerade erstellten Buckets.<\/li>\n\n\n\n<li>GitHub Actions Secrets<\/li>\n\n\n\n<li>Die Zugangsdaten f\u00fcr Sumo Logic (Personal Access Keys) werden in den Repository Secrets gespeichert und von der Terraform GitHub Action aufgerufen. In \u00e4hnlicher Weise werden die AWS-Rolle, die f\u00fcr den Zugriff auf das S3-Backend verwendet wird, sowie der Bucket-Name und die Bucket-Region im Abschnitt Repository-Variablen gespeichert. Sie k\u00f6nnen diese Secrets\/Variablen in den Repository-Einstellungen unter Secrets and variables&gt; Actions aktualisieren.<\/li>\n<\/ol>\n\n<code>SUMOLOGIC_ACCESSID<br\/>SUMOLOGIC_ACCESSKEY<br\/>AWS_ROLE_ARN<br\/>BUCKET_NAME<br\/>BUCKET_REGION<br\/><\/code>\n\n<style>\n.hljs-keyword {color: #000 !important;}\n<\/style>\n\n<h2 class=\"wp-block-heading\" id=\"running-locally\">Lokal ausf\u00fchren<\/h2>\n\n<p>Bei der lokalen Ausf\u00fchrung funktioniert die oben beschriebene AWS-Konfiguration nicht. Stattdessen m\u00fcssen AWS-Zugangsdaten verwendet werden, die \u00fcber die folgenden Schritte erstellt werden k\u00f6nnen (diese Schritte setzen voraus, dass Sie bereits einen S3-Bucket und eine Richtlinie erstellt haben; falls nicht, befolgen Sie die Schritte 1\u20135 im Abschnitt AWS-Einrichtung):<\/p>\n\n<ol class=\"wp-block-list\">\n<li>Gehen Sie zu IAM &gt; User und klicken Sie auf \u201eCreate User\u201c.<\/li>\n\n\n\n<li>Geben Sie einen geeigneten Benutzernamen ein und klicken Sie auf \u201eNext\u201c.<\/li>\n\n\n\n<li>Auf der Seite Berechtigungen festlegen klicken Sie auf \u201eAttach Policies directly\u201c und w\u00e4hlen Sie anschlie\u00dfend die zuvor erstellte Richtlinie aus. Klicken Sie auf der n\u00e4chsten Seite auf \u201eCreate User\u201c.<\/li>\n\n\n\n<li>Gehen Sie zur\u00fcck zu IAM &gt; User und klicken Sie auf den neu erstellten Benutzer.<\/li>\n\n\n\n<li>Unter dem Reiter Sicherheitsanmeldeinformationen klicken Sie im Abschnitt Zugriffsschl\u00fcssel auf \u201eCreate Access Key\u201c.<\/li>\n\n\n\n<li>W\u00e4hlen Sie als Anwendungsfall CLI, aktivieren Sie das Kontrollk\u00e4stchen und klicken Sie auf \u201eNext\u201c<\/li>\n\n\n\n<li>Legen Sie bei Bedarf das Tag fest und klicken Sie dann auf \u201eNext\u201c. Dieser Schritt erstellt einen AWS-Zugangsschl\u00fcssel und einen geheimen Zugangsschl\u00fcssel. Exportieren Sie diese als Umgebungsvariablen mit den Namen <code>AWS_ACCESS_KEY_ID<\/code> beziehnungsweise <code>AWS_SECRET_ACCESS_KEY<\/code>.<\/li>\n<\/ol>\n\n<h2 class=\"wp-block-heading\" id=\"promoting-and-testing-detections\">F\u00f6rdern und Testen von Detections<\/h2>\n\n<p>Verwenden Sie Branches und isolierte Umgebungen, um die Freigabe von Regeln zu steuern:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Feature branches \u2192 development and validation<\/li>\n\n\n\n<li>Pull requests \u2192 peer review and plan approval<\/li>\n\n\n\n<li>Main branch \u2192 automatic deployment to dev<\/li>\n\n\n\n<li>Manual workflow trigger \u2192 promote to test or prod<\/li>\n<\/ul>\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"475\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/thumb-DetectionsasCodeSetupGuide-img3-1024x475.png\" alt=\"\" class=\"wp-image-54767\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img3-1024x475.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img3-300x139.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img3-768x357.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img3-1536x713.png 1536w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img3-575x267.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img3.png 1678w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n<p><\/p>\n\n<p>F\u00fcgen Sie YAML-Linting, Policy-Tests oder Metadaten-Validierungen hinzu, um die Qualit\u00e4t sicherzustellen.<\/p>\n\n<p>Dieser DevSecOps-Workflow reduziert Fehlalarme, beschleunigt Iterationen und st\u00e4rkt das Vertrauen in Ihre Erkennungsregeln.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"operational-discipline\">Operative Disziplin<\/h2>\n\n<p>Jedes ausgereifte Erkennungsprogramm beruht auf operativer Konsistenz.<br\/>F\u00fchren Sie Standards ein, wie z. B.:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Einbindung von Metadatenfeldern wie <code>Owner, Use Case<\/code> und <code>Runbook URL.<\/code><\/li>\n\n\n\n<li>Verwendung von <code>enabled: false<\/code> f\u00fcr vor\u00fcbergehend deaktivierte Regeln.<\/li>\n\n\n\n<li>Durchsetzung von Namenskonventionen und Wartungsfenstern.<\/li>\n\n\n\n<li>Durchf\u00fchrung n\u00e4chtlicher Driftpr\u00fcfungen mit <code>Terraform Plan<\/code>.<\/li>\n<\/ul>\n\n<p><br\/>Strikte Prozessdisziplin verwandelt das Regelmanagement von einem reaktiven Feintuning-Ansatz in einen kontinuierlichen Verbesserungsprozess der Erkennung.<\/p>\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"357\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/thumb-DetectionsasCodeSetupGuide-img1-1024x357.png\" alt=\"\" class=\"wp-image-54771\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img1-1024x357.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img1-300x104.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img1-768x267.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img1-1536x535.png 1536w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img1-575x200.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-DetectionsasCodeSetupGuide-img1.png 1999w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n<h2 class=\"wp-block-heading\" id=\"troubleshooting-and-recovery\">Fehlerbehebung und Wiederherstellung<\/h2>\n\n<p>H\u00e4ufige Probleme:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Unerwartete L\u00f6schungen: \u00dcberpr\u00fcfen Sie die State-Backend-Konfiguration.<\/li>\n\n\n\n<li>Authentifizierungsfehler: \u00dcberpr\u00fcfen Sie OIDC und API Secrets.<br\/>Drift-Warnungen: Stellen Sie sicher, dass keine manuellen \u00c4nderungen in der Sumo Logic UI vorgenommen wurden.<\/li>\n<\/ul>\n\n<p>Rollback: Setzen Sie einen Commit zur\u00fcck und wenden Sie ihn erneut an; der Terraform-Status gew\u00e4hrleistet eine vollst\u00e4ndige Wiederherstellung.<\/p>\n\n<p>Value: Diese Schutzmechanismen machen Detection Engineering widerstandsf\u00e4hig \u2013 Fehler werden zu Lerngelegenheiten statt zu Krisen.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"important-note\">Wichtiger Hinweis<\/h2>\n\n<p>Sumo Logic ist ausschlie\u00dflich f\u00fcr den Support und die Wartung des Cloud-SIEM-Dienstes, der APIs und der ver\u00f6ffentlichten Terraform-Ressourcen verantwortlich, die sich auf die Regeln und andere Konfigurationen innerhalb des Cloud-SIEM-Dienstes beziehen. Sie als Kunde sind f\u00fcr Ihr eigenes GitHub-Repository sowie f\u00fcr den Support und die Wartung der Sicherheit und der Prozesse verantwortlich, die innerhalb dieses Repositories ablaufen. Dieser Leitfaden wird ohne Gew\u00e4hr bereitgestellt, und Sie tragen die Verantwortung daf\u00fcr, dass die Einrichtung und der Support des Repositories alle relevanten organisatorischen Anforderungen erf\u00fcllen.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"from-process-to-practice\">Vom Prozess zur Praxis<\/h2>\n\n<p>Die Verwaltung von Cloud-SIEM-Regeln in GitHub markiert einen bedeutenden Wendepunkt, der den \u00dcbergang von der manuellen Abstimmung zu messbarem Fortschritt markiert. Mit Versionskontrolle, Automatisierung und CI\/CD wird jede Erkennung Teil eines lebenden Systems, das lernt, sich anpasst und verbessert.<\/p>\n\n<p>Angetrieben von <a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\">Sumo Logic Cloud SIEM<\/a> entwickelt sich dieses System zu <a href=\"https:\/\/www.sumologic.com\/de\/solutions\/security\">Intelligent Security Operations<\/a>, indem es Erkennungen mit dem Kontext, den Kontext mit der Aktion und die Aktion mit den Ergebnissen verbindet.<\/p>\n\n<p>Erleben Sie SIEM in Aktion mit unserer <a href=\"https:\/\/www.sumologic.com\/de\/lp\/cloud-siem-demo\">aufgezeichneten Demo<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsteams beginnen oft mit dem Schreiben von Regeln. Doch mit der Zeit vervielfachen sich diese Regeln, driften auseinander und verlieren an Konsistenz. Was als einige wenige Detections beginnt, wird schnell zu einer operativen Herausforderung: \u00fcberlappende Logik, uneinheitliche Namen und eingeschr\u00e4nkte Nachvollziehbarkeit, wer \u00c4nderungen vorgenommen hat. Mit Detection Engineering \u00e4ndert sich das. Durch die Verwaltung von [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":55786,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"5","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"resource-type":[279],"resource-solution":[306,307],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","inline_featured_image":false},"resource-type":[279],"resource-solution":[306,307],"class_list":["post-60294","resource","type-resource","status-publish","has-post-thumbnail","hentry","resource-type-guides","resource-solution-secops-and-security-de","resource-solution-cloud-siem-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource\/60294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/resource"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/4"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/55786"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=60294"}],"wp:term":[{"taxonomy":"resource-type","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-type?post=60294"},{"taxonomy":"resource-solution","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-solution?post=60294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}