BlueScreen - Der Tech-Podcast!

085: Was ist ein SIEM System?


Listen Later

Die Episode behandelt SIEM, Log-Management und die Herausforderungen dezentraler Protokollierung. Kostengünstige Einstiegsmöglichkeiten, Datenschutz und praktische Umsetzungstipps werden ebenfalls beleuchtet.

In dieser Folge von BlueScreen Wissen befassen wir uns mit dem Konzept des Security Incident and Event Monitoring (SIEM), einer zentralen Lösung zur Protokollierung und Analyse sicherheitsrelevanter Ereignisse. Ein zentrales Log-Management ist entscheidend, da sicherheitsrelevante Protokolle oft auf individuellen „Inseln“ gespeichert sind, was die Nachverfolgbarkeit von Vorfällen erheblich erschwert. Wir beleuchten die Herausforderungen, die ein Mangel an zentralisierter Protokollierung mit sich bringt, und diskutieren, wie wir durch eine effektive Überwachung vergangene Vorfälle analysieren und zukünftigen Bedrohungen proaktiv begegnen können.

Wir klären, warum es wichtig ist, Protokolle von verschiedenen Quellen, wie Firewalls, Windows-Ereignisprotokollen, Virtualisierungslösungen und Antivirus-Programmen, zu zentralisieren. Ein Hauptaugenmerk liegt dabei darauf, Ereignisse zu korrelieren, um Muster zu erkennen und potenzielle Sicherheitsvorfälle im Unternehmen nachvollziehen zu können. Dabei wird betont, dass ohne ein zentrales Management System die Analyse und Aufbereitung von Vorfällen kaum möglich ist und dass proaktive Schritte zur Verbesserung der Sicherheitslage unabdingbar sind.

Ein möglicher Startpunkt für das zentrale Log-Management wird durch den Einsatz eines Syslog-Servers auf Linux-Systemen aufgezeigt, der eine kostengünstige Lösung darstellt, jedoch in der grundlegenden Auswertbarkeit begrenzt ist. Alternativen, wie die Community-Version von Splunk, ermöglichen eine leistungsstärkere Datenverarbeitung und bieten eine benutzerfreundliche Weboberfläche zur Auswertung der gesammelten Protokolle. Mit Splunk können nicht nur Log-Daten von verschiedensten Quellen verarbeitet werden, sondern auch automatische Alarmierungen und Benachrichtigungen bei verdächtigen Aktivitäten eingerichtet werden.

Ein zentrales Thema ist die Unlöschbarkeit der gesammelten Protokolle, insbesondere im Kontext von Angreifern, die versuchen könnten, ihre Spuren zu verwischen. Die Speicherung der Logs außerhalb der betroffenen Systeme, eventuell sogar in der Cloud, bietet zusätzlichen Schutz und gewährleistet, dass die Informationen unzugänglich für Angreifer sind. Darüber hinaus wird auf die Notwendigkeit der Überwachung des gesamten Datenverkehrs eingegangen, um vollständige Transparenz über alle Aktivitäten in der Infrastruktur zu erreichen.

Wir thematisieren auch das schwierigere Terrain des verschlüsselten Datenverkehrs, der für viele SIEM-Lösungen eine Herausforderung darstellt. Die Möglichkeit, SSL-Interception durchzuführen, wird in den Raum gestellt, wobei betont wird, dass dies auch ethische und datenschutzrechtliche Implikationen hat, die beachtet werden müssen.

Zusätzlich geben wir praktische Hinweise zur Implementierung dieser Systeme, einschließlich der Notwendigkeit, Daten nur für den Zeitraum aufzubewahren, der zur Bearbeitung benötig wird, um den Anforderungen der Datenschutz-Grundverordnung (DSGVO) gerecht zu werden. Wir warnen vor der Gefährdung der Privatsphäre von Mitarbeitern und der möglichen Verwendung der Daten für unzulässige Zwecke, wie etwa die Überwachung von deren Browserverhalten.

Schließlich betonen wir die Verantwortung, die mit der Sammlung und Analyse von Logs kommt. Die richtige Handhabung dieser wertvollen Daten ist nicht nur entscheidend für die Sicherheit des Unternehmens, sondern auch für das Vertrauen der Mitarbeiter in den Umgang mit sensiblen Informationen. Diese Folge von Blue Screen Wissen bietet somit einen umfassenden Überblick über die Notwendigkeit, Möglichkeiten und Herausforderungen des zentralisierten Log-Managements in der heutigen, zunehmend digitalisierten Welt.

Shownotes:

  • Du willst uns mal so richtig was sagen? Dann bitte hier entlang: https://www.speakpipe.com/bluescreen

  • Über die folgenden Wege könnt ihr euch mit Alex vernetzen:
  • LinkedIn: https://www.linkedin.com/in/alexander-karls-931685139/
    Xing: https://www.xing.com/profile/Alexander_Karls/

  • Ihr habt eine Frage oder benötigt Unterstützung? Dann bucht Alex doch am besten gleich direkt für eine kostenlose Erst-Beratung: https://outlook.office365.com/owa/calendar/[email protected]/bookings/s/JNgw3gpy60qxL3GTo69SvA2

  • Folgt uns auch auf unseren anderen Social Media Profilen:
  • https://www.pegasus-gmbh.de/social-media/
    ...more
    View all episodesView all episodes
    Download on the App Store

    BlueScreen - Der Tech-Podcast!By Alexander Karls - Senior IT Security Consultant bei der pegasus GmbH (pegasus-gmbh.de)


    More shows like BlueScreen - Der Tech-Podcast!

    View all
    Computer und Kommunikation by Deutschlandfunk

    Computer und Kommunikation

    10 Listeners

    SANS Internet Stormcenter Daily Cyber Security Podcast (Stormcast) by Johannes B. Ullrich

    SANS Internet Stormcenter Daily Cyber Security Podcast (Stormcast)

    634 Listeners

    c’t uplink - der IT-Podcast aus Nerdistan by c’t Magazin

    c’t uplink - der IT-Podcast aus Nerdistan

    7 Listeners

    Lage der Nation - der Politik-Podcast aus Berlin by Philip Banse & Ulf Buermeyer

    Lage der Nation - der Politik-Podcast aus Berlin

    270 Listeners

    Talkin' About [Infosec] News, Powered by Black Hills Information Security by Black Hills Information Security

    Talkin' About [Infosec] News, Powered by Black Hills Information Security

    88 Listeners

    „ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“ by Andreas Wisler und Sandro Müller

    „ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“

    0 Listeners

    Firewall: Jedes System hat eine Schwachstelle by DER SPIEGEL

    Firewall: Jedes System hat eine Schwachstelle

    7 Listeners

    Follow the White Rabbit - Der IT-Security Podcast by Link11, Lisa Fröhlich

    Follow the White Rabbit - Der IT-Security Podcast

    0 Listeners

    Human Firewall Podcast by SoSafe

    Human Firewall Podcast

    0 Listeners

    Hacker-Geschichten | hackerfrei.de by Frida

    Hacker-Geschichten | hackerfrei.de

    0 Listeners

    Passwort - der Podcast von heise security by Dr. Christopher Kunz, Sylvester Tremmel

    Passwort - der Podcast von heise security

    3 Listeners