2018

Threat Use Cases & IBM QRadar

Von:

Am:

Die allgemein verfügbare Grundstruktur zum Thema "feindliche Cyber Angriffstaktiken und -teckniken" wurde von der MITRE Corp. entwickelt. Diese öffentliche Wissensdatenbank hilft Ihren Security-Analysten Hackerbedrohungen besser zu verstehen.

Wie können Ihre Security-Analysten unterbinden, dass bösartige Hacker-Attaken in ihrem Unternehmensnetzwerk passieren? Die bekannten Angriffstaktiken können zur Schwachstelle werden, wenn die dafür relevante Log Quelle nicht im zentralen Security-Monitoring berücksichtigt wurde.

Von:

Am:

Die Mindestanforderung bis 31.1.2018 war die Einführung eines ISMS (Informationssicherheit Management System) und eine ISO27001 Zertifizierung unter Berücksichtigung des Leitfadens aus ISO27019 (ISMS für Steuerungssysteme der Energieversorgung) auf Grundlage der Maßnahmen aus dem ISO27002 Maßnahmenkatalog.

BSI Grundschutz oder ISO, Herausforderungen, Fragestellungen, Tooleinsatz, Status. ISMS ist auf jeden Fall kein Projekt im klassischen Sinn!

Von:

Am:

Letzte Woche habe ich in München an einem 4-tägigen technischen Training zum Thema LogPoint SIEM erfolgreich teilgenommen.

Diese vier Tage waren sehr kurzweilig und lehrreich. Vielen Dank nochmal an der Stelle an Florian und Patrick :)

Von:

Am:

SIEM-Lösungen und -Anbieter gibt es inzwischen einige. Als grundlegende Orientierung, zur Auswahl eines zentralen IT-Security Monitoring Tools (SIEM-Tool), erweisen sich die Angaben aus dem Gartner-Quadranten als sehr hilfreich.

Entscheidend sind aber letztendlich die individuellen MSK-Kriterien der Organisation und die spezifischen Anforderungen (Use-Cases) die erfüllt werden sollen!