Wichtige Erkenntnisse

  • Es wird erwartet, dass der weltweite SIEM-Markt aufgrund der steigenden Nachfrage nach fortschrittlichen Lösungen zur Erkennung von Bedrohungen und zum Compliance-Management erheblich wachsen wird. (Quelle: MarketsandMarkets)
  • Unternehmen, die SIEM-Technologien effektiv nutzen, können ihre Erkennungs- und Reaktionszeiten für Vorfälle um bis zu 70 % reduzieren. (Quelle: Ponemon Institute)

Was ist SIEM und wie funktioniert es?

SIEM zentralisiert die Sicherheitsüberwachung. Es normalisiert Ereignisse, bewahrt den Verlauf und gibt Analysten, Respondern und Auditoren einen gemeinsamen Kontext. Dieser gemeinsame Kontext reduziert die Nacharbeit und schafft eine überprüfbare Aufzeichnung von Vorfällen und Kontrollen.

Auf einer hohen Ebene erfasst und analysiert SIEM Ereignisse in großem Umfang. Es stellt eine Verbindung zu Endpunkten, Servern, Identität, cloud und Anwendungen her. Es analysiert Felder, wendet Analysen an und löst Warnungen aus. Das Ziel ist es, Rohereignisse in Signale umzuwandeln, auf die Teams mit Zuversicht reagieren können.

Verankern Sie sich vor den Details in der Kernpipeline. Jede Stufe bringt einen Mehrwert, der sich in Untersuchungen und Prüfungen niederschlägt. Nutzen Sie die folgenden Schritte, um die Abdeckung zu überprüfen und den Inhalt im Laufe der Zeit zu optimieren.

Kernphasen

  • Sammeln: Protokolle von Endgeräten, Servern, Identität, Netzwerkgeräten, cloud und SaaS.
  • Normalisieren: Parsen und Standardisieren von Feldern für Analyse und Suche.
  • Korrelieren: Wenden Sie Regeln, Modelle und Listen an, um verwandte Ereignisse zu verknüpfen.
  • Warnung: Erhöhen Sie die Anzahl der Warnmeldungen je nach Schweregrad, Umfang und Kritikalität der Anlage.
  • Speichern: Speichern Sie den Verlauf für die Suche, Forensik und Compliance-Berichterstattung.

Wenn die Pipeline eingerichtet ist, ermöglicht SIEM Ergebnisse, die Tag für Tag wichtig sind. Behandeln Sie diese als Akzeptanzkriterien, wenn Sie neue Datenquellen einbinden.

Was dies ermöglicht

  • Zentrale Suche über Live- und historische Daten.
  • Zeitleisten für Ereignisse, die zeigen, was, wo, wer und wann.
  • Berichterstattung für Wirtschaftsprüfer, Führungskräfte und Regulierungsbehörden.
  • Fallverfolgung und Übergaben innerhalb des SOC.

Diese Grundlage ist unerlässlich. Als Nächstes sollten Sie klären, wo SIEM Hilfe benötigt, insbesondere bei Verhaltensweisen, die nicht in den Protokollen erscheinen oder denen der Kontext fehlt.

Wo SIEM Schwierigkeiten hat

SIEM ist für Korrelation, Suche und Audit unerlässlich. Dennoch gibt es Bereiche, in denen reine Protokollansichten die Validierung verlangsamen und das Rauschen erhöhen. Die klare Festlegung dieser Grenzen hilft den Teams bei der Planung angrenzender Kontrollen, ohne das zu verlieren, was SIEM bereits gut kann.

Moderne Angriffe verwischen auch die Grenzen zwischen Identität, cloud und Ost-West-Verkehr. Wenn Signale fragmentiert oder verzögert sind, verbringen Analysten mehr Zeit mit dem Zusammenfügen von Ereignissen als mit der Entscheidungsfindung.

SIEM-Systeme stützen sich bei der Erkennung von Bedrohungen in erster Linie auf Protokolldaten und vordefinierte Korrelationsregeln, was zu verschiedenen Herausforderungen führen kann:

Verzögerte Erkennung von zero-day

Die Abhängigkeit von SIEM von bekannten Signaturen und Mustern kämpft gegen zero-day und neuartige Angriffstechniken, für die es keine etablierten Signaturen oder Verhaltensmuster gibt. 

Hohe Rate an falsch positiven Ergebnissen

Der Rückgriff auf vordefinierte Regeln kann zu einer hohen Anzahl von Fehlalarmen führen. Einem Bericht von Gartner zufolge kann die durchschnittliche Falsch-Positiv-Rate für SIEM bis zu 75 % betragen. Dies belastet die SOC-Teams nicht nur mit unnötigen Warnmeldungen, sondern kann auch zu einer Ermüdung der Warnmeldungen führen, so dass echte Bedrohungen möglicherweise übersehen werden.

Begrenzte Sichtbarkeit des verschlüsselten Datenverkehrs

Angesichts der zunehmenden Verwendung von Verschlüsselung fehlt SIEM-Systemen oft die Fähigkeit, verschlüsselten Netzwerkverkehr zu untersuchen. Dies schafft einen blinden Fleck, da bösartige Aktivitäten unentdeckt bleiben können, wenn sie in verschlüsselten Kanälen verborgen sind.

Ressourcenintensive Natur

SIEM-Systeme erfordern erhebliche Ressourcen für die Speicherung, Verarbeitung und Wartung von Protokollen. A Studie des Ponemon Institute hebt hervor, dass ein durchschnittliches Unternehmen jährlich etwa 3,4 Millionen Dollar für SIEM-bezogene Aktivitäten ausgibt, was den ressourcenintensiven Charakter dieser Systeme unterstreicht.

Komplexität bei Bereitstellung und Wartung

Die Einrichtung und Wartung eines SIEM-Systems ist ein komplexer Prozess, der spezielle Fähigkeiten erfordert. Diese Komplexität kann zu Herausforderungen bei der Implementierung und zu betrieblichen Ineffizienzen führen, wie Cybersecurity Ventures feststellt.

Warum NDR hinzufügen

Um die oben genannten Lücken zu schließen, fügen Teams neben den Protokollen eine Verhaltensansicht hinzu. Modernes NDR analysiert Live-Netzwerkaktivitäten, um Taktiken aufzudecken, die den Regeln entgehen.

Das Ergebnis ist ein klareres Signal. Die bereichsübergreifende Korrelation verknüpft merkwürdige Authentifizierungen und Dienständerungen mit Bewegungen im Netzwerk, sodass die Erkennungen nach Rangfolge geordnet sind und Entscheidungen schneller getroffen werden können.

Verschlüsselter Datenverkehr ist keine Sackgasse. Metadaten, Datenfluss und Verhaltenshinweise decken den Missbrauch von Berechtigungen, ungewöhnliche Ziele und Seitwärtsbewegungen auf. Diese Erkennungen werden an SIEM weitergeleitet, um Fälle und Audits zu bereichern und die SIEM-Kosten zu senken, indem weniger GB/Tag gepusht, umfangreiche Analysen ausgelagert und die Triagezeit reduziert werden.

SIEM + NDR: Abdeckung, Klarheit, Kontrolle, Kosten

Das Paar funktioniert, weil die Rollen klar sind. SIEM behält Protokolle, Korrelation und Arbeitsabläufe bei. NDR fügt verhaltensgesteuerte Erkennungen und domänenübergreifenden Kontext hinzu. Zusammen verkürzen sie den Weg von der Warnung zur Aktion.

Abdeckung

Beginnen Sie damit, was jedes System sieht. Wenn Sie nicht die richtigen Signale sehen, können Sie nicht schnell entscheiden.

  • SIEM: Protokolle, Metriken, cloud , Langzeitnachweise.
  • NDR: Netzwerk, Identität und Ost-West-Verhalten in hybriden Umgebungen.
  • Kombiniert: Eine Ansicht von Konten, Hosts, Services und Flüssen während eines Vorfalls.

Klarheit

Die Analysten brauchen weniger und bessere Warnmeldungen mit klaren Aussagen.

  • NDR reduziert das Rauschen durch verhaltensgesteuerte Erkennung und Risikobewertung.
  • SIEM wird mit Verlaufsdaten, Bestandsdaten und Bedrohungsinformationen angereichert.
  • Kombinierte Zeitleisten zeigen Ursache, Wirkung und Auswirkungen an einem Ort.

Kontrolle

Vorfälle brauchen Verantwortliche, Playbooks und Metriken.

  • Leiten Sie priorisierte NDR-Erkennungen in SIEM-Warteschlangen.
  • Verfolgen Sie Playbooks, Verantwortlichkeiten und Ergebnisse im SIEM.
  • Messen Sie die Verweilzeit, die Zeit bis zur Überprüfung und die Untersuchungstiefe.

Kosten

Halten Sie SIEM schlank, ohne das Signal zu verlieren.

  • Richtig dimensionierter Ingest: Weiterleitung von NDR-Urteilen und kompakten Metadaten; Unterdrückung von redundantem Firewall-/Proxy-Rauschen, um in den unteren GB/Tag- und EPS-Ebenen zu bleiben.
  • Intelligente Speicherung: Behalten Sie den langfristigen Paket-/Flusskontext im NDR und senden Sie nur fallrelevante Artefakte an SIEM, um die Kosten für die Speicherung und Aufbewahrung zu senken.
  • Entlastung der Datenverarbeitung: Lassen Sie den NDR Verhaltensanalysen durchführen, während Sie die Ausbreitung von Korrelationsregeln und geplante Suchvorgänge in SIEM reduzieren.
  • Weniger Lärm, weniger Arbeit: Weniger Fehlalarme verkürzen die Triage- und Automatisierungsläufe und verzögern SIEM-Lizenz-/Cluster-Upgrades.

Die Integration von NDR mit SIEM stärkt die Sicherheit, indem sie über Protokolle und Regeln hinausgeht, die Erkennung von Bedrohungen verbessert, Fehlalarme und Kosten reduziert und einen klareren Überblick über Ihre Risikolandschaft bietet.

SIEMs sammeln Signale, aber Angreifer nutzen die blinden Flecken zwischen ihnen aus. Erkunden Sie den Modern Attack Hub um zu sehen, wie sich Angriffe in der realen Welt über das Netzwerk, die Identität und die cloud bewegen, wo SIEMs allein nicht mithalten können.

Weitere Grundlagen der Cybersicherheit

Häufig gestellte Fragen

Was ist SIEM?

Warum ist NDR eine wichtige Ergänzung zu SIEM?

Was sind die wichtigsten Merkmale eines SIEM-Systems?

Welche Überlegungen sollten bei der Implementierung einer SIEM-Lösung angestellt werden?

Können SIEM-Lösungen bei der Einhaltung von Vorschriften helfen?

Was sind die Herausforderungen im Zusammenhang mit SIEM?

Wie können Unternehmen den Nutzen von SIEM maximieren?

Kann SIEM eine NDR-Lösung ersetzen?

Wie unterstützt das SIEM die Reaktion auf Vorfälle?

Wo liegen die Grenzen von SIEM-Tools ohne eine moderne NDR-Lösung?