Sobald ein hoher Reifegrad des zentralen SIEM360 zur Erkennung möglicher IT-Sicherheitsvorfälle erreicht wurde, folgt erfahrungsgemäß im Anschluss daran der nächste Schritt. Daraus abgeleitet stellt sich in der Regel die folgende Frage:
Was soll nun passieren, wenn ein Alarm mit einer hohen Priorität ermittelt wurde?
Inzwischen ist vielen klar, dass ein zentrales IT-Security Monitoring die wesentliche Grundlage liefert, sicherheitsrelevante Anomalien (Sicherheitsvorfälle) schneller zu erkennen. Zeit ist bei der Erkennung eines IT-Sicherheitsvorfalls der wesentliche Erfolgsfaktor, um das Schadensausmaß möglichst gering zu halten oder eben im Idealfall rechtzeitigangemessenreagieren zu können...
Wir beleuchten neutral zwei Lösungen (IBM QRadar, LogPoint), die bei unseren Kunden als zentrales IT Security-Monitoring eingesetzt werden unter Betrachtung der M-S-K-Kriterien (Muss-Soll-Kann), die es gilt, bei einer SIEM Auswahl zu berücksichtigen.
Die vergangenen zwei Tage auf der IT-SA in Nürnberg waren wieder einmal sehr interessant und aufschlussreich. Es gibt viele tolle Hersteller und viele tolle Security-Lösungen und ganz viele ergänzende Informationen dazu. Gesetze und Normen haben wir bereits auch schon genug. Und trotzdem ist die aktuelle Bedrohungslage so wie sie ist!!
Heute ist die Dynamik ständiger Updates, Austausch veralteter IT-Infrastruktur-Komponenten und Integration neuer IT-Systeme zur Herausforderung geworden. Eine IT-Strategie haben alle Firmen mehr oder weniger.
Die bekannten Vorfälle über Hacker-Angriffe und Datendiebstahl lassen aber eines vermuten: Scheinbar fehlt bei vielen Firmen in diesem vergänglichen Tagesgeschäft ein Focus auf IT-Security!