Introducing G2.ai, the future of software buying.Try now

Best Practices für die Implementierung von SIEM — Was Sie wissen sollten

12. September 2019
von Aaron Walker

Cybersicherheitssysteme umfassen viele Technologien und können mit verschiedenen Optionen aufgebaut werden, aber große Unternehmen sollten eine Security Information and Event Management (SIEM)-Lösung implementieren, um die allgemeine Systemsicherheit zu erhöhen.

Ein SIEM ist eine Softwarelösung, die entwickelt wurde, um Netzwerkaktivitäten zu dokumentieren, Sicherheitsprotokolle zu speichern und Sicherheitsereignisse zu entdecken. Die Technologie ist ein zentrales Element vieler Cybersicherheitsbetriebssysteme und äußerst hilfreich bei der Speicherung von Netzwerkinformationen und der Verwaltung von Sicherheitsvorfällen.

Da Cybersicherheit-Systeme sehr komplex sind, insbesondere für Unternehmen, können Werkzeuge schwer zu erfassen, zu implementieren und schließlich einzusetzen sein. Dieser Schritt-für-Schritt-Leitfaden wird Teams helfen, die eine neue SIEM in Betracht ziehen, die Implementierung ordnungsgemäß zu dokumentieren.

Die Implementierung jedes Unternehmens wird unterschiedlich sein, aber diese Schritte sind entscheidend für eine effektive Leistung nach der Bereitstellung. Die folgenden vier Schlüsselbereiche sind ein wichtiger Teil der Planung eines vollständig integrierten Implementierungs- und Übergangsprozesses.

Best Practices für die SIEM-Implementierung

1. Projekt und Anforderungen definieren

Der erste Schritt zur Einführung eines SIEM-Implementierungsprozesses ist die Planung des Projektzeitplans. Dies beinhaltet die Umrisse des Projektumfangs zusammen mit den notwendigen Informations-, Budget- und physischen Ressourcen. Hier sollten Unternehmen ihre Ziele definieren und alle notwendigen Ressourcen identifizieren.

Die meisten Unternehmen haben ähnliche Ziele, die alle darauf abzielen, ein zentrales Netzwerk-Sicherheitsmanagementsystem an der Stelle eines neuen SIEM aufzubauen. Unternehmen müssen grundlegende Regeln festlegen, notwendige Compliance- und Richtlinienanforderungen identifizieren und ihren SIEM-Managementplan nach der Implementierung strukturieren.

SIEM-Produkte erfordern Verbindungen zu praktisch allen Ihrer Netzwerk-Infrastruktur und Software-Assets für optimale Leistung, daher ist die Definition von Protokollquellen ein guter Ausgangspunkt. Protokolle stammen aus verschiedenen Standorten im gesamten Netzwerk Ihres Unternehmens.

Dies sind einige grundlegende Komponenten, die die meisten Unternehmen bei der Erfassung ihrer SIEM-Anforderungen und Protokollquellen einbeziehen:

2. Produkte recherchieren

Die Produktrecherche ist ein Schritt, den jedes Unternehmen auf einzigartige Weise angeht. Es gibt drei Hauptinformationsquellen, die vor der endgültigen Entscheidung über ein SIEM für Ihr Unternehmen berücksichtigt werden sollten.

Lieferantenanalyse — Die Lieferantenanalyse wird typischerweise auf zwei oder drei Arten durchgeführt. Die erste besteht darin, Informationen von den Anbietern selbst zu nutzen. Eine Reihe von Online-Ressourcen sowie Suchmaschinen selbst können helfen, die wichtigsten SIEM-Anbieter schnell zu identifizieren. Unternehmen können dann den Anbieter kontaktieren, um weitere Informationen zu ihrer spezifischen Situation zu erhalten.

Software-Analystenfirmen und empirische Tests können ebenfalls als Bewertungsressourcen genutzt werden. Forschungs- und Testdienstleister liefern Einblicke in Märkte und Werkzeuge. Seien Sie jedoch vorsichtig, da einige dieser Anbieter möglicherweise keine Transparenz in ihren Bewertungs- und Bewertungskriterien bieten.

Produktbewertungen — Bewertungsseiten wie G2 sind großartige Orte, um aus erster Hand Berichte über den Einsatz von SIEM-Tools in der realen Welt zu lesen. Unternehmen können leicht die SIEM-Kategorie von G2 besuchen und die Produkte in Bezug auf Beliebtheit und Zufriedenheit sehen. Wir bieten auch Bewertungen für einzelne Funktionen und Informationen in Bezug auf die Rolle des Benutzers, die Unternehmensgröße und die Branche.

Bewertung des Anwendungsfalls — Die Bewertung des Anwendungsfalls in Bezug auf Ihr Unternehmen erfordert wahrscheinlich die Kommunikation mit den Anbietern auf Ihrer Shortlist potenzieller Produkte. Viele von ihnen werden branchenspezifische Szenarien, Fallstudien und Produktdemos auf Anfrage bereitstellen.

Teams, die alle drei Anforderungen erfüllen, werden mit einer Liste potenzieller Produkte herauskommen. Diese Liste wird es einfacher machen, eine Lösung basierend darauf auszuwählen, wie jedes Tool die bereits umrissenen Anforderungen erfüllen würde oder nicht und welche Ressourcen sie zur Verfügung haben.

3. Implementierungsplanung

Sobald ein Produkt ausgewählt wurde, skizzieren Sie eine Reihe von Implementierungsverfahren, um einen reibungslosen und effektiven Übergang sicherzustellen. Dies sind einige Komponenten, die in Ihren Plan aufgenommen werden sollten.

Architektur entwerfen — Diagrammieren Sie alle Datenquellen in Bezug auf Protokollquellen und Dateneingaben. Setzen Sie Informationssammler ein, um sicherzustellen, dass alle Protokollquellen verbunden sind. Zusätzlich zur Datenaggregation von all Ihren verbundenen Geräten integrieren SIEM-Systeme sowohl interne als auch Drittanbieter-Bedrohungs- und Schwachstellendaten. Speicher- und Alarmsysteme sorgen auch nach der Bereitstellung für eine ordnungsgemäße Funktionalität.

Regeln erstellen — Stellen Sie sicher, dass Ihre Korrelation Engines mit grundlegenden Richtlinien funktionieren und bestimmen Sie die langfristig zu implementierenden, individuelleren Regeln und Richtlinien. Diese Regeln sollen die Dokumentation und Alarmierung optimieren, ohne die Netzwerkleistung zu beeinträchtigen. Sie sollten auch anpassen, um alle zuvor umrissenen Compliance-Anforderungen zu erfüllen.

Prozess definieren — Vor der Bereitstellung setzen Sie einen Übergabeplan in Kraft, um die Kontrolle vom Implementierungsteam an das Sicherheitsoperations- oder IT-Management-Team zu übertragen. Passen Sie sich an die Personalkapazitäten Ihres Unternehmens an, um sicherzustellen, dass Teams das SIEM effektiv verwalten können.

Alle anderen langfristigen Managementprozesse sollten ebenfalls umrissen werden. Unternehmen müssen das Personal sowohl in der allgemeinen SIEM-Verwaltung als auch in den Protokollierungsprozessen und Datenmanagementplänen ihres Teams schulen. Möglicherweise müssen Sie Anpassungen vornehmen, um Unterbesetzung, unkontrollierbare Protokollierungsraten und Speicherplatzprobleme zu vermeiden.

Security Information and Event Management oder SIEM ist ein wichtiger Aspekt der Cybersicherheit.

4. Bereitstellung und Überprüfung

Wenn die Bereitstellung zur Realität wird, müssen einige sofortige Maßnahmen ergriffen werden. Hier ist, worauf Sie sich konzentrieren sollten, sobald ein neues SIEM operationalisiert ist.

Sammlung — Untersuchen Sie kürzlich implementierte SIEM-Systeme, um sicherzustellen, dass Daten ordnungsgemäß gesammelt und verschlüsselt werden. Abhängig von Ihrer Lösung sollten agentenbasierte Systeme während der vorläufigen Bereitstellung untersucht und überwacht werden, um sicherzustellen, dass sie Daten ordnungsgemäß sammeln. Diejenigen, die agentenlose Lösungen implementieren, sollten einfach sicherstellen, dass alle Überwachungspunkte ordnungsgemäß an das SIEM zurückmelden.

Speicherung — Sobald Informationen ordnungsgemäß gesammelt werden, müssen Teams sicherstellen, dass alle Aktivitäten, Protokolle und Ereignisse korrekt gespeichert werden. Unternehmen, die externe Speichersysteme verwenden, müssen sicherstellen, dass Übertragungen und Integrationen gesichert und funktionsfähig sind, dass Datenbanken ordnungsgemäß formatiert sind und dass Informationen abfragbar sind, sobald sie gespeichert sind.

Testen — Testen Sie das System, um verbundene Geräte zu visualisieren und anzuzeigen, wie geplant. Benutzer können eine neue SIEM-Lösung testen, indem sie Ereignisse simulieren. Bedrohungsmodellierung und simulierte Tests sollten durchgeführt werden. Diese ahmen reale Sicherheitsbedrohungen nach, um zu überprüfen, ob alle Operationen funktionsfähig sind. Teams sollten auch Daten zu korrelierten und schwerwiegenden Ereignissen mit ihren Vor-Implementierungszahlen vergleichen.

Sobald die Test- und Überprüfungsprozesse abgeschlossen sind, sollten Implementierungsteams an Sicherheitsteams zur Vollzeitverwaltung übergeben.

Tipps zur Verwaltung von SIEM nach der Implementierung

SIEM-Lösungen erfordern kontinuierliche Aktualisierung und Überwachung. Teams sollten ihre Lösungen weiterhin gegen die neuesten Arten von Angriffen testen. Jede Aktivität, um falsche Positive zu testen und zu reduzieren, ist ebenfalls ratsam.

Teams sollten ihr SIEM mit Bedrohungsdatenquellen, wie Bedrohungsintelligenz-Feeds und Honeypots, verbunden halten, um sicherzustellen, dass sie bereit sind, alle Arten von aufkommenden Bedrohungen zu identifizieren, auch solche, die während der Implementierung nicht vorhanden waren.

Anpassungen und Aktualisierungen sind unvermeidlich, und Richtlinien werden sich wahrscheinlich weiterentwickeln. Der Verwaltungsprozess ist genauso kompliziert wie der Implementierungsprozess. Wenn Sie diese Schritte befolgen und die SIEM-Leistung kontinuierlich überwachen, wird Ihr Netzwerk, Ihre IT-Infrastruktur und Ihr Unternehmen insgesamt besser dastehen.

Möchten Sie mehr über Firewall-Software erfahren? Erkunden Sie Firewall-Software Produkte.

Aaron Walker
AW

Aaron Walker

Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.