Letzte Woche haben wir Dir erklärt, was SIEM ist, wie es aufgebaut ist und wo das System zum Einsatz kommt. Heute wollen wir uns anschauen, wie genau System-Monitoring mittels SIEM funktioniert.
Was SIEM ist, weißt Du bereits. Wenn nicht, haben wir Dir unseren letzten Blog-Beitrag rechts verlinkt, der Dir alles Wichtige dazu erklärt. Um jetzt aber genau zu verstehen, wie System-Monitoring mit SIEM funktioniert, ist es hilfreich zu wissen, was „Monitoring“ eigentlich bedeutet:
Pixabay
Monitoring ist ein Prozess, bei dem die verschiedenen Komponenten eines Computersystems überwacht und analysiert werden. Es umfasst dabei die Überwachung von Hardware- und Softwareelementen sowie von Netzwerk- und Speicherkomponenten, um sicherzustellen, dass das gesamte System reibungslos und effizient arbeitet.
Das Monitoring kann dabei auf verschiedene Arten durchgeführt werden, je nach den spezifischen Anforderungen des Systems und der Ziele des Monitoring-Prozesses. Eine der wichtigsten Funktionen des System-Monitorings ist die Erkennung von Problemen und Schwachstellen, um auf diese frühzeitig reagieren zu können. Durch das Überwachen von verschiedenen Metriken wie CPU-Auslastung, Speicherbelegung, Netzwerkaktivität und System-Logs können potenzielle Defizite rechtzeitig entdeckt werden.
Daneben ist auch die Protokollierung von Prozessen und Abläufen Teil des System-Monitorings. Um alle wichtigen Daten und Informationen sammeln und auswerten zu können, gibt es technische Systeme wie SIEM. Das System ermöglicht die zentrale Erfassung, Analyse und Auswertung von Daten aus verschiedenen Quellen in Echtzeit und kann so die Sicherheitsbedrohung identifizieren.
Über vorprogrammierte Algorithmen und Korrelationsregeln kann das Monitoring an die firmenspezifischen Gegebenheiten angepasst werden. Sobald eine Bedrohung erkannt wird, löst die SIEM-Lösung automatisch eine Benachrichtigung aus oder initiiert bestimmte Aktionen, um die Bedrohung zu bekämpfen.
SIEM ist als Überwachungs-System vielseitig einsetzbar und bietet eine große Spanne an Anwendungsgebieten. Dazu gehören beispielsweise:
Server: Nicht selten sind E-Mail-Server und File-Server ein beliebtes Ziel von Cyberangriffen. Die oft hochsensiblen und vertraulichen Daten gilt es daher besonders zu schützen.
Datenbanken: Datenbanken stellen ein riesiges Repertoire an Informationen zur Verfügung, die von Clients abgerufen und bearbeitet werden können. Um die Diskretion zu wahren und ein reibungsloses Arbeiten mit den Datensätzen zu gewährleisten, empfiehlt es sich, auch hier eine SIEM-Lösung mit einzubeziehen.
Anwendungen: Applikationen können unter Umständen auch eine Zutrittsmöglichkeit für Angreifer bieten. Darüber hinaus können sie im Konflikt mit anderen Programmen und Anwendungen stehen, was den Arbeitsfluss einschränken kann.
Damit Du in Deinem Unternehmen SIEM erfolgreich einsetzen kannst, möchten wir Dir einige wichtige Ratschläge mit auf den Weg geben:
Zunächst einmal ist es wichtig, dass Du sicherstellst, dass alle relevanten Datenquellen erfasst werden. Dazu gehören nicht nur Netzwerkgeräte, sondern auch Server und Endgeräte. Nur so kannst Du sichergehen, dass potenzielle Bedrohungen rechtzeitig erkannt und abgewehrt werden können.
Um die Analysedaten und Überwachungsprotokolle an Nagios (eine Software für Service-Monitoring komplexer IT-Infrastrukturen) zu senden, ist es unerlässlich, dass die Überwachung im Vorfeld sorgfältig konfiguriert wird. Jedes System hat hierfür eine eigene Protokollierungskonfiguration, die vom jeweiligen Tool und Anbieter unterschiedlich sein kann. Bei der Wahl der Überwachungsgrenzen und Korrelationsregeln solltest Du darauf achten, dass sie potenzielle Gefahren und Anomalien vom Regelbetrieb frühzeitig erkennen, jedoch nicht unnötig viele Fehlalarme auslösen. Denn ein Übermaß an falschen Meldungen führt unter Umständen zu einem erhöhten Personalbedarf, da auch diese Benachrichtigungen analysiert und bewertet werden müssen.
Sollte es bei Bedarf nötig sein, kannst Du auch die Systemleistung entsprechend anpassen. Es empfiehlt sich, die RAM-Kapazität zu erhöhen oder auf mehr CPU-Kerne zu setzen.
Um die Überwachung über Loggingserver mit LOG Managementsoftware (Graylog) zu verbessern, solltest Du gegebenenfalls auch angepasste LOGs erstellen.
Und nicht zuletzt ist es wichtig, dass die SIEM-Lösung regelmäßig aktualisiert wird, um stets auf dem neuesten Stand zu sein. Auch regelmäßige Schulungen und Weiterbildungen des IT-Personals sind von großer Bedeutung für die Sicherheit des Unternehmens.
Wir hoffen sehr, dass wir Dir mit diesem Artikel beim System-Monitoring mittels SIEM weiterhelfen konnten. Wenn Du hierbei Unterstützung benötigst, sind wir jederzeit bereit, Dich und Dein Unternehmen mit maßgeschneiderten SIEM-Lösungen zu beraten. Kontaktiere uns hierfür einfach per Mail oder Telefon.
Eure Vanessa von netGoose