In diesem Live-Lab Beispiel heute, geht es um das Zusammenspiel zwischen SIEM360 Security (Detection) und Security SOAR (Response). Es geht um eine Möglichkeit, bei dem automatisiert eine QRadar Offense zum Security SOAR System weitergeleitet wird.
SIEM Use-Case-Strategie zentral an nur einer Stelle agil verwalten, planen und dokumentieren! Klingt zu schön, um wahr zu sein?
Falls Sie noch zu viele Tools und Ressourcen zur Verwaltung der Use-Case-Strategie einsetzen und mit der Aktualisierung von Dokumenten zeitlich nicht hinterher kommen, dann sollten Sie weiterlesen...
Als SIEM-Experte werde ich häufig gefragt, wie eine “einfache” SIEM Use-Case Strategie aussieht. Durch langjährige Projekterfahrungen verfüge ich inzwischen über ein breites Spektrum an Hands-On. Im folgenden Beitrag liegt mein Bestreben darin, aus diesen Erfahrungen eine relativ “kurze” Antwort auf diese “vermeintlich einfach klingende” Frage zu geben.
Eine SIEM360 Architektur (QRadar SIEM) mit aktuellem Release und erweitert mit Apps, wie User Analytics und Content Packages (aktuelle Use-Cases), enthält zeitgemäße Regelwerke (Techniken und Taktiken) zur Erkennung von möglichen IT-Sicherheitsvorfällen...
Mit dem Faktor Zeit steht und fällt die Möglichkeit, das Ausmaß des Schadens so gering wie möglich zu halten! Alle Mitwirkenden müssen für das Ziel “SIEM360” sensibilisiert werden. Das ist eine Team-Aufgabe. Denn jede Änderung im IT-Betrieb und der IT-Infrastruktur hat Auswirkungen auf das zentrale SIEM360-Management...
Die allgemein verfügbare Grundstruktur zum Thema "feindliche Cyber Angriffstaktiken und -teckniken" wurde von der MITRE Corp. entwickelt. Diese öffentliche Wissensdatenbank hilft Ihren Security-Analysten Hackerbedrohungen besser zu verstehen.
Wie können Ihre Security-Analysten unterbinden, dass bösartige Hacker-Attaken in ihrem Unternehmensnetzwerk passieren? Die bekannten Angriffstaktiken können zur Schwachstelle werden, wenn die dafür relevante Log Quelle nicht im zentralen Security-Monitoring berücksichtigt wurde.