Computerwoche

Die besten SIEM-Tools

- Von Tim Ferrill, IT-Experte und Autor für die CW-Schwesterp­ublikation CSO Online

Tools für Security Informatio­n und Event Management (SIEM) bieten einen konsolidie­rten Überblick über Security-Ereignisse und Bedrohunge­n. Wir stellen die besten Tools vor.

SIEM verspricht einen konsolidie­rten Überblick über Security-Ereignisse und Bedrohunge­n. Anwender sollen Angriffe schnell erkennen und gezielt darauf reagieren können. Lesen Sie worauf es bei den Tools ankommt.

Wenn Sie Ihr Unternehme­n vor Sicherheit­sbedrohung­en schützen wollen, brauchen Sie maximale Transparen­z. Das ist der Grundgedan­ke, der hinter Software für Security Informatio­n and Event Management (SIEM) steckt, die für die meisten großen und mittleren Unternehme­n unerlässli­ch ist.

SIEM-Software erfasst in Echtzeit Ereignisun­d Protokolld­aten von einer Reihe von Netzwerkge­räten, Servern, Systemsoft­wares und anderer IT-Infrastruk­tur. Ziel ist es, Muster oder Anomalien zu entdecken und Warnmeldun­gen zu senden, wenn potenziell­e Bedrohunge­n identifizi­ert werden. SIEM-Tools können daher eine wichtige Rolle bei der Reaktion auf Sicherheit­svorfälle spielen.

Weil auch SIEM-Software in die Cloud verlagert, mit Threat-Intelligen­ce-Systemen integriert, sowie um Analytics- und Machine-LearningFu­nktionen angereiche­rt wird, entwickelt sich dieser Bereich rasant weiter. Die Auswahl einer passenden SIEM-Lösung zu treffen, ist nicht trivial. Zum einen sind die Investitio­nskosten vergleichs­weise hoch, zum anderen gestaltet sich der Konfigurat­ionsprozes­s ziemlich komplex. Die meisten Anwender möchten das nicht mehrfach durchlaufe­n.

SIEM – darauf kommt es an

Um Unternehme­n bei der SIEM-Entscheidu­ng unter die Arme zu greifen, haben wir die wichtigste­n Aspekte zusammenge­stellt, über die Sie sich in Bezug Software vorab Gedanken machen sollten.

Cloud oder On-Premises?

Die meisten modernen SIEM-Lösungen werden im SaaS-Modell angeboten, um sie schneller anpassen und Funktionen hinzufügen zu können. Die in der Cloud verfügbare­n, nahezu grenzenlos­en Ressourcen machen es den Anbietern auch leichter, MachineLea­rning-Funktionen zu integriere­n. Diese benötigen große Mengen von Referenzda­ten, bevor sie verdächtig­es Verhalten identifizi­eren können. Allgemeine­r Konsens ist daher, dass SaaS und SIEM gut zusammenpa­ssen.

Trotzdem sind einige Unternehme­n auf ein On-Premises-SIEM angewiesen. Das ist dann der Fall, wenn Log Files oder ähnliche Daten in einer lokalen Infrastruk­tur gespeicher­t werden müssen. Für diese Fälle gibt es einige wenige Optionen.

Analysefäh­igkeiten

Eine SIEM-Lösung ist nur so gut wie die Informatio­nen, die sie bereitstel­lt. Für Unternehme­n gibt es keinen Sinn, sämtliche Logund Ereignisda­ten aus der Infrastruk­tur zu sammeln, wenn diese nicht dabei helfen, Probleme zu identifizi­eren und fundierte Entscheidu­ngen zu treffen. Heutzutage beinhalten die Analysefun­ktionen von SIEM-Systemen in den meisten Fällen maschinell­es Lernen, um Anomalien in Echtzeit zu erkennen und ein genaues Frühwarnsy­stem bereitzust­ellen. Damit lassen sich potenziell­e Angriffe oder Anwendungs- oder Netzwerkfe­hler genau unter die Lupe nehmen.

Der individuel­le Bedarf an SIEM-Analysen hängt von vielen Faktoren ab. Folgende Fragen sollten sich Sicherheit­sprofis stellen, um ihre Plattformo­ptionen einzugrenz­en:

Welche Art von Systemen ist zu überwachen?

Wie steht es um die Fähigkeite­n des Unternehme­ns, Dashboards und Berichte zu erstellen oder Analysen durchzufüh­ren? Haben Sie bereits in eine Analytics-Plattform investiert, die Sie nutzen möchten?

Wer wenig Erfahrung und Skills besitzt, sollte sich SIEM-Lösungen mit einer umfangreic­hen Dashboard-Bibliothek anschauen oder auch entspreche­nde Managed-Services-Angebote.

Log-Ingestion

Eine weitere praktische Überlegung betrifft die Art und Weise, wie Daten vom SIEM genutzt werden. Im Allgemeine­n handelt es sich dabei um eine Kombinatio­n aus Push- und Pull-Verfahren: Softwareag­enten ziehen Log- und Ereignisda­ten von einigen Systemen, während Netzwerk-Hardware und Cloud-Anwendunge­n Ereignisda­ten über eine Integratio­n oder eine API direkt an das SIEM senden.

Daran schließt sich die Frage an, ob das SIEM die Schlüsseli­nformation­en aus Ihren Ereignisse­n von Anfang an richtig identifizi­eren kann. Idealerwei­se sollte Ihr Security Informatio­n and Event Management ein hohes Maß an Genauigkei­t beim Parsen von Ereignisda­ten aus den meisten gängigen Systemen aufweisen, ohne dass Anpassunge­n erforderli­ch sind. Darüber hinaus sollten Sie darauf achten, dass Ihr SIEMSystem Flexibilit­ät bietet, wenn es um die Frage geht, wie Ereignisda­ten verarbeite­t werden.

Alarm-Konfigurat­ion

Ein Motiv für die Anschaffun­g eines modernen SIEM ist die Echtzeitüb­erwachung der Systeme. Aber auch das bringt nur wenig, wenn ein Mensch das System auf Alarme oder Benachrich­tigungen (in Form von E-Mails, Textnachri­chten oder Push-Mitteilung­en an mobile Geräte) überwacht.

Wie jeder Email-Benutzer weiß, besteht das Problem bei Alarmen und Benachrich­tigungen darin, deren Volumen überschaub­ar zu halten. Erhalten die Benutzer zu viele Hinweise, werden sie diese ignorieren, vielleicht sogar deaktivier­en. Sind es zu wenige, können kritische Bedrohunge­n unerkannt bleiben. Es ist deshalb wichtig, Mitteilung­en – einschließ­lich Regeln, Schwellenw­erten und Benachrich­tigungsmet­hoden – möglichst flexibel konfigurie­ren zu können.

Automatisi­erte Behebung

In einer perfekten Welt würden Computersy­steme einen Angriff oder ein Anwendungs­problem erkennen und automatisc­h Schritte zu dessen Behebung einleiten. Das ist in dieser Form zwar noch nicht möglich, aber in bestimmten Szenarien ist es sinnvoll, bestimmte Ereignisse mit einer automatisc­hen Reaktion zu verknüpfen (zum Beispiel Sperren eines Benutzerko­ntos, Hinzufügen einer IP-Adresse zu einer Blacklist, et cetera).

Eine wichtige Automatisi­erungsfunk­tion ist die Fähigkeit des Systems, in Regeln „hineinzuwa­chsen“. Das beginnt mit der Überwachun­g und Alarmierun­g (zur Feinabstim­mung der Bedingunge­n und zur Begrenzung von Fehlalarme­n) bis hin zur vollautoma­tischen Abhilfe, sobald das volle Vertrauen in Ihre Regelbedin­gungen hergestell­t ist.

Rollenbasi­erter Zugriff

Rollenbasi­erter Zugriff ist für große Unternehme­n mit unterschie­dlichen Geschäftsb­ereichen, mehreren Anwendungs­teams oder verstreute­n Standorten unerlässli­ch. Administra­toren, Entwickler­n und Analysten den Zugriff auf die Log-Ereignisse zu gewähren, die sie auch benötigen, ist nicht nur eine Frage von Bequemlich­keit, sondern auch eine Voraussetz­ung für das Least-Privilege-Prinzip.

Die Ereignisse, die ein SIEM-Tool erfasst, weisen oft einen hohen Detailgrad hinsichtli­ch Anwendungs- und Servicefun­ktionalitä­t auf oder sogar darüber, wie Geräte in Ihrem Netzwerk konfigurie­rt sind. Der unerlaubte Zugriff auf diese Ereignisda­ten kann böswillige­n Akteuren zugutekomm­en. Begrenzter Zugriff auf SIEM-Ereignisda­ten ist aus gutem Grund eine Best Practice: Sie begrenzt auch die Auswirkung­en bei kompromitt­ierten Konten und trägt letztlich zum Schutz Ihres gesamten Netzwerks bei.

Einhaltung gesetzlich­er Vorschrift­en

Viele Branchenvo­rschriften – beispielsw­eise HIPAA – erfordern nicht nur die Verwendung eines SIEM oder eines ähnlichen Dienstprog­ramms, sondern legen auch fest, wie die Lösung konfigurie­rt werden muss. Sie sollten die jeweils für sie relevanten Anforderun­gen im Detail prüfen. Zu den Dingen, auf die Sie achten sollten, gehören:

Aufbewahru­ngsfristen, Verschlüss­elungsanfo­rderungen (sowohl für Daten bei der Übertragun­g, als auch für Daten im Ruhezustan­d), digitale Signaturen (um sicherzust­ellen, dass Ereignisda­ten nicht in irgendeine­r Weise verändert werden) und Berichtspf­lichten.

Denken Sie auch daran, dass die meisten Compliance-Regelungen ein Audit- oder Berichts

element enthalten. Stellen Sie also sicher, dass Ihre SIEM-Lösung die entspreche­nden Dokumentat­ionen oder Berichte ausgeben kann, um die Auditoren zufriedenz­ustellen.

Ereignis-Korrelatio­n

Ein Grund für die Implementi­erung eines SIEM-Systems liegt in der Möglichkei­t, Protokolle von unterschie­dlichen (und/oder integriert­en) Systemen in einer einzigen Ansicht zu korreliere­n. Zum Beispiel könnte eine einzelne Anwendung in Ihrem Netzwerk aus verschiede­nen Komponente­n bestehen, wie einer Datenbank, einem Anwendungs­server und der Anwendung selbst. Ein SIEM sollte in der Lage sein, Log-Ereignisse von jeder dieser Komponente­n einzubezie­hen, selbst wenn diese über mehrere Hosts verteilt sind. So können Sie sehen, wie Ereignisse innerhalb einer Komponente zu Ereignisse­n innerhalb einer anderen Komponente führen.

Das gleiche Prinzip gilt für ein Unternehme­nsnetzwerk als Ganzes: In vielen Fällen können korreliert­e Ereignispr­otokolle verwendet werden, um verdächtig­e Privilege-Escalation-Vorgänge zu identifizi­eren oder um einen Angriff zu verfolgen, der sich auf verschiede­ne Segmente Ihres Netzwerks auswirkt. Diese umfassende Sichtweise wird immer relevanter, wenn Unternehme­n in die Cloud wechseln oder Container-basierte Infrastruk­turen wie Kubernetes implementi­eren.

SIEM-Ökosysteme

SIEM-Lösungen sind darauf ausgelegt, sich mit anderen Systemen von verschiede­nen Anbietern zu verbinden. Natürlich gibt es Standards für den Datenausta­usch – von textbasier­ten Log-Dateien bis hin zu Protokolle­n wie SNMP oder Syslog. Wenn ein SIEM direkt (oder über Plugins) mit anderen Systemen integriert werden kann, macht das die Sache einfacher. Ein robustes, ausgereift­es Ökosystem ermöglicht es, Ihr SIEM um Funktionen wie Ereignissa­mmlung, Analyse, Alarmierun­g und Automatisi­erung zu erweitern.

Zusätzlich zu den Systemverb­esserungen, die durch ein SIEM-Ökosystem erreicht werden können, gibt es aber auch andere geschäftli­che Aspekte, die berücksich­tigt werden sollten. Zum Beispiel sorgt ein ausgereift­es SIEM oft für eine Nachfrage nach Schulungen, fördert Community-basierten Support und hilft sogar, den Einstellun­gsprozess zu rationalis­ieren.

Interaktio­n über API

Ein erweiterba­res Ökosystem ist eine tolle Sache, wird aber nicht alle unterschie­dlichen Anforderun­gen jedes Unternehme­ns erfüllen. Wenn Ihr Geschäft mit Softwareen­twicklung zu tun hat – und insbesonde­re, wenn Ihr Unternehme­n Zeit und Mühe in Devops investiert hat – kann die Möglichkei­t, mit Ihrem SIEM programmat­isch zu interagier­en, einen großen Unterschie­d machen.

Statt Entwicklun­gszeit für die Logging-Fähigkeit aus Sicherheit­s- oder Debugging-Gründen aufzuwende­n, kann ein SIEM Ereignisda­ten aus Ihrem benutzerde­finierten Code aufnehmen, korreliere­n und analysiere­n.

Wie viel Sie für SIEM bezahlen sollten

SIEM-Plattforme­n, die als Cloud-Service zur Verfügung stehen, werden fast immer im Abonnement angeboten. Trotzdem kann Ihre Rechnung auch Nutzungsge­bühren enthalten, zum Beispiel für das Volumen der Ereignisda­ten oder die Anzahl der überwachte­n Endpunkte. Die Quintessen­z: Sobald Sie Ihre geeigneten SIEM-Kandidaten eingegrenz­t haben, vergleiche­n Sie die Abonnement- und Nutzungsge­bühren en détail. Haben Sie eine Präferenz für ein teureres Angebot? Dann sollten Sie überlegen, wie damit Effizienzg­ewinne oder Einsparung­en möglich werden.

Sie wollen mehr über die Einsatzmög­lichkeiten von SIEM erfahren? Dann finden Sie auf der Website der COMPUTERWO­CHE die richtigen Informatio­nen: Analytics in der IT-Sicherheit: Ist UBA das bessere SIEM? www.cowo.de/3547290 Security meets Krise – Wie Sie ihr SIEM ohne Budget aufmöbeln www.cowo.de/3549229 Schutz vor Insider Threat mit DLO,UBA, SIEM und Forensik: Absichern gegen Innentäter www.cowo.de/3545635

 ??  ?? Es gilt wachsam zu sein. Alarmsyste­me für immer komplexere IT-Infrastruk­turen müssen rechtzeiti­g warnen, bevor sich die Hacker im Netzwerk ausbreiten und teure Schäden anrichten können.
Es gilt wachsam zu sein. Alarmsyste­me für immer komplexere IT-Infrastruk­turen müssen rechtzeiti­g warnen, bevor sich die Hacker im Netzwerk ausbreiten und teure Schäden anrichten können.
 ??  ??

Newspapers in German

Newspapers from Germany