openPR Recherche & Suche
Presseinformation

Acht Praxistipps: Kosten und Performance von SIEM-Systemen optimieren

24.11.201615:36 UhrIT, New Media & Software
Bild: Acht Praxistipps: Kosten und Performance von SIEM-Systemen optimieren
Logo Balabit
Logo Balabit

(openPR) Tipps von Balabit, die das Leben des SOC-Teams leichter machen

München, 24. November 2016 - Security Information and Event Management (SIEM) ist zweifellos eine tragende Säule für die Sicherheitsstrategie von Unternehmen. Aber auch ein zweischneidiges Schwert: Denn wenn im Unternehmen immer mehr digitalisiert wird, nimmt auch die Menge der Nutzungsdaten rasant zu, die gesammelt, gespeichert und verarbeitet werden müssen - und damit auch die Kosten. Mit den Tipps von Balabit, einem führenden Anbieter von Contextual-Security-Technologien, lassen sich bis zu 40 Prozent der Lizenzkosten von SIEM-Lösungen einsparen und die Performance steigern.



Ein Schlüsselelement für alle Unternehmen und Organisationen ist ein ausgewogenes Verhältnis von Effizienz und Kosten. Die Verantwortlichen der IT-Abteilungen stehen somit unter enormen Druck: Sie sollen "mehr mit weniger" erreichen. Doch da immer mehr Produkte und Geschäftsprozesse digitalisiert werden, stellt es selbst für gut vorbereitete IT-Teams eine Herausforderung dar, mithilfe eines Monitorings die reibungslose Funktion und Sicherheit der IT-Infrastruktur sicherzustellen und dabei natürlich die gewonnenen Informationen nutzbringend zu verwenden.

Herzstück vieler IT-Sicherheitsinfrastrukturen und -strategien sind SIEM-Lösungen (Security Information and Event Management). Doch wenn Unternehmen damit beginnen, eine Digitalisierungsstrategie umzusetzen, nimmt die Menge der Nutzungsdaten überhand, die gesammelt, gespeichert und verarbeitet werden müssen. In Folge müssen Unternehmen entweder ständig ihr Budget für den Ausbau der SIEM-Systeme erhöhen oder einfach darauf vertrauen, dass sie nicht zum Ziel der Aktivitäten von internen und externen Cyber-Kriminellen werden. Außerdem müssen Nutzer berücksichtigen, dass SIEM-Systeme vor allem eine Aufgabe gut erfüllen: Sie erstellen Analysen und Berichte. Allerdings sie sind nicht dafür ausgelegt, die Grundlage zu optimieren, auf der sie aufsetzen - die Log-Daten.

Soll eine SIEM-Lösung optimiert werden, etwa um die Kosten zu senken oder die Effizienz zu erhöhen, bietet es sich deshalb an, parallel dazu das Log-Management zu verbessern. Wer dabei einige Best Practices berücksichtigt, erzielt beträchtliche Erfolge, die sofort spürbar sind und auch auf lange Sicht wirken. Das gilt für den Betrieb des SIEM-Systems, aber auch andere Bereiche wie etwa Compliance-Audits. Vor allem jedoch machen solche Best Practices dem SOC-Team (Security Operations Center) das Leben leichter.

Die acht Tipps in Kürze:

1. Vermeiden Sie Kompatibilitätsprobleme - denn die Analyse-Ergebnisse sind nur so gut wie die Daten, auf denen sie beruhen.

2. Füttern Sie Ihr SIEM-System nur mit wirklich verwertbaren Informationen.

3. Stellen Sie sicher, dass das Sammeln und Speichern von Log-Daten in Einklang mit gesetzlichen Vorgaben und Compliance-Vorschriften erfolgt.

4. Komprimieren Sie Log-Messages, wenn diese über Internet-Verbindungen mit niedriger Bandbreite transportiert werden.

5. Stellen Sie sicher, dass keine einzige Log-Nachricht verloren geht.

6. Ein großer Funktionsumfang braucht hohe Skalierbarkeit und verlässliche Performance.

7. Liefern Sie Ihrem SIEM-System auch Daten über die Aktivitäten von Usern mit privilegierten Rechten.

8. Ordnen Sie SIEM-Alarme nach Priorität.

Eine ausführliche Beschreibung der acht Tipps von Balabit: https://www.balabit.com/acht-praxistipps-kosten-und-performance-von-siem-systemen-optimieren

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 928811
 565

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Acht Praxistipps: Kosten und Performance von SIEM-Systemen optimieren“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von BalaBit

Bild: 44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter AccountsBild: 44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter Accounts
44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter Accounts
Balabit-Report: IT Out of Control - Nur 41 Prozent aller privilegierten Accounts gehören festangestellten Mitarbeitern, die Mehrheit dieser Accounts ist Vertragspartnern, Drittanbietern und Wiederverkäufern zuzuordnen. Daraus folgt: Für die IT sind Zugriffe über privilegierte Accounts weniger sichtbar. London, 4. Juni 2018. Im vergangenen Jahr wurde fast die Hälfte (44 Prozent) aller Datenverletzungen über Identitäten von Accounts mit privilegierten Zugriffsrechten verursacht. Das ergab der Report "IT Out of Control" von Balabit, ein Unterne…
Bild: Sicherheitsstudie von Balabit: Viele Firmen wissen nicht, wenn und wie sie von Einbrüchen betroffen sindBild: Sicherheitsstudie von Balabit: Viele Firmen wissen nicht, wenn und wie sie von Einbrüchen betroffen sind
Sicherheitsstudie von Balabit: Viele Firmen wissen nicht, wenn und wie sie von Einbrüchen betroffen sind
Große Balabit-Studie "Die bekannten Unbekannten in der IT-Sicherheit" New York, 11. April 2018 - Viele Firmen wissen gar nicht, wenn und wie sie von Einbrüchen betroffen sind. Dies ergab die neue Studie „Die bekannten Unbekannten in der IT-Sicherheit“ von Balabit, einem führenden Anbieter von Privileged-Access-Management- und Log-Management-Lösungen. Befragt wurden hierfür rund 400 IT-Manager in Unternehmen. Annähernd vier von fünf Unternehmen (79 Prozent) waren im letzten Jahr von einem Einbruch in ihre Unternehmens-IT betroffen. Weniger a…

Das könnte Sie auch interessieren:

SECUDE´s Security Intelligence bietet komplette und tiefgreifende SAP-Konnektivität für Ihre SIEM-Lösung
SECUDE´s Security Intelligence bietet komplette und tiefgreifende SAP-Konnektivität für Ihre SIEM-Lösung
Darmstadt, 30. Sept. 2010 – der steigende Druck durch gesetzliche Regularien zwingt Unternehmen, Kontrollmaßnahmen einzuführen, die die Risiken in der IT-Umgebung minimieren. Das treibt gerade SAP- Kunden an, robuste Sicherheitslösungen zu installieren. Ein wichtiges Instrument in dem Zusammenhang sind Security Information und Event Management (SIEM) -Lösungen, die die Möglichkeit bieten, Sicherheitsvorfälle zu entdecken sowie die Effektivität bereits existierender Kontrollmaßnahmen zu überprüfen. Jedoch bieten solche Lösungen keine ausreich…
Bild: Intelligente Bedrohungsanalyse durch Big Data Security Intelligence Ansatz von canacoonBild: Intelligente Bedrohungsanalyse durch Big Data Security Intelligence Ansatz von canacoon
Intelligente Bedrohungsanalyse durch Big Data Security Intelligence Ansatz von canacoon
… gründlicher Planung und vor allem viel Wissenshintergrund aus Angreifer- und Prozesssicht. Erst dieses Wissen führt zu dem Nutzen, den man typischer Weise aus SIEM-Systemen erwartet. Die Lösungen der canacoon GmbH setzen darüber hinaus auf algorithmengestützte Mustererkennungs- und Prognoseverfahren, auch als Data Mining bekannt. Hierbei werden IT-Security …
Bild: RSA stattet sein SIEM mit einer durchgängigen Sicht auf die komplette IT-Infrastruktur ausBild: RSA stattet sein SIEM mit einer durchgängigen Sicht auf die komplette IT-Infrastruktur aus
RSA stattet sein SIEM mit einer durchgängigen Sicht auf die komplette IT-Infrastruktur aus
… RSA NetWitness Logs and Packets zählt eine erweiterte SIEM-Lösung zu den integralen Bestandteilen der Suite. Im Gegensatz zu herkömmlichen, auf Log-Protokolle fokussierten SIEM-Systemen schafft die Lösung von RSA vollständige Transparenz über Log-Protokolle, Endpunkte und den Netzwerkverkehr. „Um sich auf die Bedrohungen zu konzentrieren, die für das …
NetDescribe integriert eine vollautomatisierte SIEM-Lösung in sein IT-Sicherheitskonzept
NetDescribe integriert eine vollautomatisierte SIEM-Lösung in sein IT-Sicherheitskonzept
… und Sicherheits- und Compliance-Regeln werden ohne Ausnahmen eingehalten.“ NetDescribe, etablierter Experte im IT-Infrastruktur-Management, setzt auf extrem skalierbare Lösungen, die die Performance und Sicherheit der Infrastruktur erhöhen. Heutzutage sehen sich Unternehmen gezwungen, ihr Infrastruktur-Management in seiner Gesamtheit zu betrachten - …
Bild: generic.de und iQSol schließen strategische PartnerschaftBild: generic.de und iQSol schließen strategische Partnerschaft
generic.de und iQSol schließen strategische Partnerschaft
… vollständige und manipulationssichere Archivierung mit umfangreichen Auswertungsmöglichkeiten abgedeckt. Durch kürzere Reaktionszeiten aufgrund besonders schneller Alarmierung können Unternehmen Zeit und Kosten sparen. Darüber hinaus kann mit dem integrierten Honeypot-Modul der Schutz vor Trojanern und Bot-Systemen drastisch erhöht werden. iQSol bietet …
Bild: generic.de und iQSol schließen strategische PartnerschaftBild: generic.de und iQSol schließen strategische Partnerschaft
generic.de und iQSol schließen strategische Partnerschaft
… vollständige und manipulationssichere Archivierung mit umfangreichen Auswertungsmöglichkeiten abgedeckt. Durch kürzere Reaktionszeiten aufgrund besonders schneller Alarmierung können Unternehmen Zeit und Kosten sparen. Darüber hinaus kann mit dem integrierten Honeypot-Modul der Schutz vor Trojanern und Bot-Systemen drastisch erhöht werden. iQSol bietet …
Westcon und Sumo Logic zeichnen Distributionsvereinbarung
Westcon und Sumo Logic zeichnen Distributionsvereinbarung
… im Bereich Continuous Intelligence liefert Sumo Logic Unternehmen eine fundierte Datenbasis für ihre Entscheidungen - und hilft ihnen so, Security- und Performance-Herausforderungen wesentlich schneller zu beheben. Mit der Distributionsvereinbarung baut Westcon das starke Portfolio im Bereich Next Generation Solutions (NGS) weiter aus. Die Continuous …
CyberArk präsentiert Version 2.0 seiner Privileged-Threat-Analytics-Lösung
CyberArk präsentiert Version 2.0 seiner Privileged-Threat-Analytics-Lösung
… Daten aus Privileged-Account-Security-Anwendungen als auch kontextbezogene Informationen aus Quellen wie Unix- oder Windows-Systemen für die Analyse heranziehen. Ebenso können Log-Files aus führenden SIEM-Systemen wie HP ArcSight ESM oder Splunk Enterprise genutzt werden. Damit wird es möglich, die SIEM-Daten im Hinblick auf die von privilegierten Benutzerkonten …
Neuer Geschäftsbereich “SAP Security” erweitert Portfolio der iT-CUBE Systems
Neuer Geschäftsbereich “SAP Security” erweitert Portfolio der iT-CUBE Systems
„SAP Security“ wird als ein neuer Geschäftsbereich das Lösungsportfolio der iT-CUBE Systems erweitern. Damit reagiert iT-CUBE Systems auf signifikant gestiegene Anfragen ihrer Kunden, sicherheitskritische Ereignisse und Parameter der SAP-Systeme kontinuierlich und auditgerecht in Security Information & Event Management Systemen (SIEM) auswerten zu können. Bisher sind hierfür nach den Erfahrungen des Systemintegrators keine anforderungsgerechten Lösungen verfügbar, die eine Brücke zwischen SAP und SIEM schlagen. Mit einem neu entwickelten Prod…
Bild: Angemessenheitsprüfung zur Steuerung & Überwachung von IT-Risiken, 25. April 2022 ONLINEBild: Angemessenheitsprüfung zur Steuerung & Überwachung von IT-Risiken, 25. April 2022 ONLINE
Angemessenheitsprüfung zur Steuerung & Überwachung von IT-Risiken, 25. April 2022 ONLINE
… berücksichtigen und in das Security Information and Event Management (SIEM) sowie das IT Service Continuity Management (ITSCM) mit einzubeziehen.Der Referent gibt wertvolle Praxistipps bzgl. der Überprüfung der Angemessenheit von Daten und Prozessen zur Überwachung und Steuerung von IT-Risiken anhand konkreter Beispiele.Folgende Themen werden schwerpunktartig …
Sie lesen gerade: Acht Praxistipps: Kosten und Performance von SIEM-Systemen optimieren