Un­ter­neh­men sehen sich durch eine zu­neh­men­de Di­gi­ta­li­sie­rung, hybride Ar­beits­mo­del­le und eine Vielfalt an End­ge­rä­ten bekannten und un­be­kann­ten Cy­ber­ge­fah­ren aus­ge­setzt. Umso wichtiger sind Si­cher­heits­kon­zep­te wie SIEM (Security In­for­ma­ti­on & Event Ma­nage­ment). Durch die Pro­to­kol­lie­rung, Analyse und Auf­be­rei­tung von System- und Netz­werk­da­ten lassen sich Si­cher­heits­be­dro­hun­gen schnell iden­ti­fi­zie­ren, zu­rück­ver­fol­gen und abwehren.

Was ist SIEM?

Hinter der Abkürzung SIEM steckt das Security In­for­ma­ti­on & Event Ma­nage­ment, das Un­ter­neh­men mehr Trans­pa­renz und Kontrolle über die eigenen Daten gibt. Über ein ein­heit­li­ches Si­cher­heits- und Schutz­kon­zept lassen sich ver­däch­ti­ge Si­cher­heits­vor­fäl­le, An­griffs­trends und Be­dro­hungs­mus­ter früh­zei­tig erkennen. Möglich machen dies Tools zur Pro­to­kol­lie­rung und Analyse ver­schie­de­ner Ereignis- und Pro­zess­da­ten aus allen Schichten des Un­ter­neh­mens – an­ge­fan­gen bei der Endgeräte-Ebene über Firewalls und IPS (Intrusion Pre­ven­ti­on Systems) bis hin zur Netzwerk-, Cloud- und Server-Ebene.

SIEM verbindet somit SIM (Security In­for­ma­ti­on Ma­nage­ment) und SEM (Security Event Ma­nage­ment), um in Echtzeit Si­cher­heits­in­for­ma­tio­nen und Si­cher­heits­vor­fäl­le kon­text­be­zo­gen und in Kor­re­la­ti­on aus­zu­wer­ten, Warn­mel­dun­gen zu erzeugen und Si­cher­heits­lö­sun­gen zu ver­an­las­sen. Po­ten­zi­el­le Schwach­stel­len und Si­cher­heits­lü­cken lassen sich früh­zei­tig iden­ti­fi­zie­ren und schließen sowie An­griffs­ver­su­che schnell stoppen. Geprägt wurde der Begriff SIEM bereits 2005 durch Gartner. Wichtige Be­stand­tei­le moderner SIEM-Lösungen umfassen u. a. UBA (User Behavior Analytics), UEBA (User and Entity Behaviour Analytics) und SOAR (Security Or­chestra­ti­on, Au­to­ma­ti­on and Response).

Warum ist Security In­for­ma­ti­on & Event Ma­nage­ment wichtig?

Die IT-In­fra­struk­tur von Un­ter­neh­men setzt sich heute nicht mehr nur aus einem Server und ein paar End­ge­rä­ten zusammen. Bereits mit­tel­stän­di­sche Un­ter­neh­men nutzen mehr oder weniger komplexe Fir­men­netz­wer­ke, die sich aus einer Vielzahl an in­ter­net­fä­hi­gen End­ge­rä­ten, einer eigenen Software-Land­schaft sowie mehreren Servern und Cloud-Diensten zu­sam­men­setzt. Hinzu kommen neue Ar­beits­mo­del­le wie Ho­me­of­fice oder Bring Your Own Device (BYOD).

Je komplexer die IT-In­fra­struk­tur, desto mehr Schwach­stel­len können bei einer un­ge­nü­gen­den Cy­ber­si­cher­heit auftreten. Immer mehr Un­ter­neh­men setzen daher auf einen ganz­heit­lich gedachten Schutz vor Ran­som­wa­re, Spyware und Scareware sowie vor neu­ar­ti­gen Formen von Cy­ber­an­grif­fen und Zero-Day-Exploits.

Die Bedeutung von Si­cher­heits­lö­sun­gen wie SIEM wird für Un­ter­neh­men nicht nur durch akute Be­dro­hungs­la­gen immer größer. Strenge Da­ten­schutz­vor­ga­ben durch das Bun­des­da­ten­schutz­ge­setz, die DSGVO oder Zer­ti­fi­zie­run­gen wie BASE II, ISO oder SOX setzen in­zwi­schen sogar ein Daten- und Sys­tem­schutz­kon­zept voraus. Dieses lässt sich oft nur durch SIEM oder ähnliche Stra­te­gien wie EDR und XDR rea­li­sie­ren.

Indem SIEM si­cher­heits­re­le­van­te Protokoll- und Be­richt­da­ten in einer zentralen Plattform zu­sam­men­ge­führt, auswertet und in Ver­bin­dung setzt, lassen sich Daten aus allen An­wen­dun­gen und Netz­wer­kebe­nen si­cher­heits­ori­en­tiert ana­ly­sie­ren. Je früher Sie auf diese Weise Be­dro­hun­gen oder Si­cher­heits­lecks erkennen, desto schneller können Sie Risiken für Ihre Ge­schäfts­ab­läu­fe re­du­zie­ren und Un­ter­neh­mens­da­ten schützen. SIEM bietet somit eine deutliche Ef­fi­zi­enz­stei­ge­rung, wenn es um die Ein­hal­tung von Com­pli­ance und den Echt­zeit­schutz vor Be­dro­hun­gen wie Ran­som­wa­re, Malware oder Da­ten­dieb­stahl geht.

Wie funk­tio­niert SIEM?

Geprägt wurde das Akronym „SIEM“ 2005 von Amrit Williams und Mark Nicolett von Gartner. Gemäß der of­fi­zi­el­len De­fi­ni­ti­on des National Institute of Standards and Tech­no­lo­gy handelt es sich um eine Anwendung, die Si­cher­heits­da­ten von einzelnen Kom­po­nen­ten eines In­for­ma­ti­ons­sys­tems sammelt und einer zentralen Be­nut­zer­ober­flä­che über­sicht­lich und hand­lungs­ori­en­tiert prä­sen­tiert. Hierin steckt bereits die Funk­ti­ons­wei­se, denn im Gegensatz zur Firewall, die akute Cy­ber­be­dro­hun­gen abwehrt, setzt SIEM auf nach­hal­ti­ges, vor­aus­schau­en­des Sammeln und Ana­ly­sie­ren von Daten, die auch ver­bor­ge­ne Angriffe oder Be­dro­hungs­trends aufzeigen.

Ein SIEM-System lässt sich On Premises, als Cloud-Lösung oder als hybride Variante mit lokalen und per Cloud auf­ge­rüs­te­ten Kom­po­nen­ten umsetzen. Der Prozess von der Da­ten­samm­lung bis zur Si­cher­heits­war­nung setzt sich aus den folgenden vier Stufen zusammen:

Stufe 1: Daten aus viel­fäl­ti­gen Quellen des Systems sammeln Die SIEM-Lösung erfasst und sammelt Daten aus ver­schie­de­nen Ebenen, Schichten und Kom­po­nen­ten Ihrer IT-In­fra­struk­tur. Dazu zählen Server, Router, Firewalls, Vi­ren­pro­gram­me, Switches, IPs und IDS sowie Endgeräte durch die Kom­bi­na­ti­on mit Endpoint Security oder XDR (Extended Detection and Response). Hierzu kommen an­ge­schlos­se­ne Protokoll-, Berichts- und Si­cher­heits­sys­te­me zum Einsatz.

Stufe 2: Ge­sam­mel­te Daten agg­re­gie­ren Die ge­sam­mel­ten Daten werden über­sicht­lich und trans­pa­rent in der zentralen Be­nut­zer­ober­flä­che zu­sam­men­ge­fasst. Durch die Sammlung und Auf­be­rei­tung über ein Dashboard entfällt die zeit­auf­wen­di­ge Analyse ver­schie­de­ner Pro­to­kol­le und Berichte einzelner An­wen­dun­gen.

Stufe 3: Agg­re­gier­te Daten ana­ly­sie­ren und kor­re­lie­ren Die Anwendung ana­ly­siert die ge­sam­mel­ten und zu­sam­men­ge­fass­ten Daten hin­sicht­lich bekannter Viren- und Malware-Si­gna­tu­ren, ver­däch­ti­ger Vorfälle wie An­mel­dun­gen aus VPN-Netz­wer­ken oder falschen An­mel­de­da­ten. Auch höhere Aus­las­tun­gen, ver­däch­ti­ge Anhänge oder auf­fäl­li­ge Ak­ti­vi­tä­ten werden si­cher­heits­ori­en­tiert dar­ge­stellt. Indem die Anwendung Daten zu­ein­an­der in Ver­bin­dung setzt, ka­te­go­ri­siert, kor­re­liert und klas­si­fi­ziert, lassen sich die Wege von In­fil­tra­tio­nen schnell rück­ver­fol­gen und isolieren und Be­dro­hun­gen abwehren oder eindämmen. Durch die Ka­te­go­ri­sie­rung in Si­cher­heits­stu­fen kann zudem schnell auf akute oder ver­bor­ge­ne Angriffe reagiert werden, während sich un­ver­däch­ti­ge Anomalien aus­schlie­ßen lassen.

Stufe 4: Be­dro­hun­gen, Schwach­stel­len oder Si­cher­heits­ver­let­zun­gen erkennen Kommt es zur Iden­ti­fi­zie­rung einer Be­dro­hungs­la­ge, sorgen au­to­ma­ti­sier­te Warnungen für eine verkürzte Re­ak­ti­ons­zeit und eine Be­dro­hungs­ab­wehr in Echtzeit. Statt lange nach der Ge­fah­ren­quel­le oder Anomalie zu suchen, machen Sie diese anhand der Warnung sofort ausfindig und können sie bei­spiels­wei­se in Qua­ran­tä­ne ver­schie­ben. Darüber hinaus lassen sich zu­rück­lie­gen­de Be­dro­hungs­la­gen re­kon­stru­ie­ren, um Si­cher­heits­pro­zes­se zu op­ti­mie­ren.

In Ver­bin­dung mit einer XDR-Lösung mit ein­ge­bun­de­ner KI lassen sich Ab­wehr­me­cha­nis­men wie Qua­ran­tä­ne oder die Blo­ckie­rung von End­ge­rä­ten bzw. IPs durch vor­de­fi­nier­te, au­to­ma­ti­sier­te Workflows besonders schnell umsetzen. Echtzeit-Be­dro­hungs­feeds, die stets ak­tua­li­sier­te Si­gna­tu­ren und Si­cher­heits­da­ten ein­spei­sen, erlauben Ihnen, auch neue Arten von Angriffen und Be­dro­hun­gen im An­fangs­sta­di­um erkennen.

Die wich­tigs­ten SIEM-Elemente im Überblick

Im Rahmen einer SIEM-Lösung kommen ver­schie­de­ne, auf­ein­an­der ab­ge­stimm­te Kom­po­nen­ten zum Einsatz, die für eine lü­cken­lo­se Da­ten­samm­lung und -aus­wer­tung sorgen. Dazu zählen:

Kom­po­nen­te Merkmale
Zentrales Dashboard Stellt sämtliche ge­sam­mel­ten Daten hand­lungs­ori­en­tiert dar
Bietet Da­ten­vi­sua­li­sie­run­gen, Ak­ti­vi­tä­ten­über­wa­chung in Echtzeit, Be­dro­hungs­ana­ly­se und Hand­lungs­op­tio­nen
In­di­vi­du­ell de­fi­nier­ba­re Be­dro­hungs­in­di­ka­to­ren, Kor­re­la­ti­ons­re­geln und Be­nach­rich­ti­gun­gen
Pro­to­koll­diens­te und Be­richt­erstel­lung Erfassen und pro­to­kol­lie­ren Er­eig­nis­da­ten aus dem gesamten Netzwerk sowie der Endgeräte- und Server-Ebene
Echtzeit-Kon­for­mi­täts­be­rich­te für Standards wie PCI-DSS, HIPPA, SOX oder DSGVO zur Ein­hal­tung von Com­pli­ance- und Da­ten­schutz­re­geln
Echtzeit-Über­wa­chung und Pro­to­kol­lie­rung von Be­nut­zer­ak­ti­vi­tä­ten inklusive interner und externer Zugriffe, pri­vi­le­gier­ter Zugriffe auf Da­ten­ban­ken, Server und Da­ten­be­stän­de sowie Da­ten­ex­fil­tra­tio­nen
Kor­re­la­ti­on und Analyse von Be­dro­hungs­da­ten und Si­cher­heits­vor­fäl­len Mittels Er­eig­nis­kor­re­la­ti­on und Analysen von Si­cher­heits­da­ten lassen sich Vorfälle aus ver­schie­de­nen Ebenen in Ver­bin­dung setzen, bekannte, komplexe oder neue An­griffs­for­men erkennen und die Er­ken­nungs- und Re­ak­ti­ons­zeit verkürzen
Fo­ren­si­sche Un­ter­su­chun­gen von Si­cher­heits­er­eig­nis­sen

Alle Vorteile von Security In­for­ma­ti­on & Event Ma­nage­ment (SIEM)

Aufgrund der zu­neh­men­den Cy­ber­ri­si­ken für Un­ter­neh­men genügen einfache Firewalls oder Vi­ren­pro­gram­me meist nicht mehr, um Netzwerke und Systeme zu schützen. Vor allem im Fall hybrider Struk­tu­ren mit Mul­ti­clouds und Hybrid-Clouds erfordert es an­spruchs­vol­le Lösungen wie EDR, XDR und SIEM oder im Idealfall eine Kom­bi­na­ti­on aus zwei oder mehr Diensten. Nur so lassen sich Endgeräte und Cloud-Dienste sicher verwenden und Be­dro­hun­gen früh­zei­tig erkennen.

Compute Engine
Die ideale IaaS für Ihre Workloads
  • Kos­ten­güns­ti­ge vCPUs und leis­tungs­star­ke de­di­zier­te Cores
  • Höchste Fle­xi­bi­li­tät ohne Min­dest­ver­trags­lauf­zeit
  • Inklusive 24/7 Experten-Support

Zu den Vorteilen, die SIEM Ihnen bieten kann, zählen:

Echtzeit-Be­dro­hungs­er­ken­nung

Durch den ganz­heit­li­chen Ansatz in Form einer sys­tem­wei­ten Da­ten­samm­lung und -aus­wer­tung lassen sich Be­dro­hungs­la­gen schnell iden­ti­fi­zie­ren und un­ter­bin­den. Durch die verkürzte mittlere Er­ken­nungs­zeit (MTTD) und eine verkürzte mittlere Re­ak­ti­ons­zeit (MTTR) lassen sich somit sensible Daten und ge­schäfts­kri­ti­sche Prozesse zu­ver­läs­sig schützen.

Ein­hal­tung von Com­pli­ance- und Da­ten­schutz­vor­ga­ben

SIEM-Systeme sorgen durch Pro­to­kol­lie­rung und Be­dro­hungs­ana­ly­sen für eine Com­pli­ance-konforme IT-In­fra­struk­tur. Diese bietet alle er­for­der­li­chen Si­cher­heits- und Be­richts­stan­dards für die Spei­che­rung und re­vi­si­ons­si­che­re Ver­ar­bei­tung sensibler Daten.

Zeit- und kos­ten­spa­ren­des Si­cher­heits­kon­zept

Indem SIEM alle si­cher­heits­re­le­van­ten Daten zentral und über­sicht­lich in einer Be­nut­zer­ober­flä­che darstellt, vi­sua­li­siert, ana­ly­siert und in­ter­pre­tiert, erhöht sich die Effizienz Ihrer IT-Si­cher­heit. Das senkt den Zeit- und Kos­ten­auf­wand, der sonst mit gängigen manuellen Si­cher­heits­maß­nah­men ein­her­geht. Ins­be­son­de­re die au­to­ma­ti­sier­te und je nach System sogar KI-gestützte Analyse und Kor­re­la­ti­on von Daten be­schleu­nigt die Be­dro­hungs­ab­wehr. Auch hohe Kosten, die mit der Reparatur be­fal­le­ner Systeme oder mit dem Entfernen von Malware ein­her­ge­hen, lassen sich durch vor­beu­gen­de SIEM-Lösungen vermeiden.

Die Mög­lich­keit, SIEM als SaaS (Software-as-a-Service) oder über Managed Security Services zu nutzen, erlaubt es auch kleineren Un­ter­neh­men mit be­schränk­ten Mitteln oder ohne eigene IT-Si­cher­heit, ihr Fir­men­netz­werk zu­ver­läs­sig zu schützen.

Au­to­ma­ti­sie­rung mit künst­li­cher In­tel­li­genz und Machine Learning

Durch SIEM-Systeme ist ein noch höheres Maß an Au­to­ma­ti­sie­rung und in­tel­li­gen­ter Ge­fah­ren­ab­wehr durch künst­li­che In­tel­li­genz und Machine Learning er­reich­bar. Bei­spiels­wei­se können Sie SIEM-Lösungen auch in SOAR-Systemen (Security Or­chestra­ti­on, Au­to­ma­ti­on and Response) oder in Ver­bin­dung mit einer vor­han­de­nen Endpoint Security oder einer XDR-Lösung nutzen.

Zum Hauptmenü