Sicherheitsinformations- und Ereignismanagement (SIEM) Software Ressourcen
Artikel, Glossarbegriffe, Diskussionen, und Berichte, um Ihr Wissen über Sicherheitsinformations- und Ereignismanagement (SIEM) Software zu erweitern
Ressourcenseiten sind darauf ausgelegt, Ihnen einen Querschnitt der Informationen zu bieten, die wir zu spezifischen Kategorien haben. Sie finden Artikel von unseren Experten, Funktionsdefinitionen, Diskussionen von Benutzern wie Ihnen, und Berichte aus Branchendaten.
Sicherheitsinformations- und Ereignismanagement (SIEM) Software Artikel
Was ist ein Datenverstoß? Wie man ihn verhindert und bewährte Praktiken
Was ist Ransomware und wie kann man sich vor ihren Gefahren schützen
Was ist SIEM? Ein brillanter Leitfaden zu den Grundlagen
Der Fall für SOAR-Lösungen: Die Zukunft der Cybersicherheit
Best Practices für die Implementierung von SIEM — Was Sie wissen sollten
Sicherheitsinformations- und Ereignismanagement (SIEM) Software Glossarbegriffe
Sicherheitsinformations- und Ereignismanagement (SIEM) Software Diskussionen
Ich versuche herauszufinden, welche Incident-Response-Plattformen tatsächlich gut mit SIEMs zusammenarbeiten, anstatt in ihrem eigenen Silo zu leben. Idealerweise hätte ich gerne eine Plattform, die alles zentralisieren kann, sich in bestehende Überwachungssysteme integriert und die Ausführung von Playbooks erleichtert. Beim Blick auf G2s Grid stechen einige hervor:
- KnowBe4 PhishER/PhishER Plus: Sehr stark im Umgang mit Phishing-Vorfällen, mit etwas breiterer Alarmunterstützung, aber seltener für tiefe SIEM-Integrationen außerhalb von E-Mail-fokussierten Workflows genannt.
- Dynatrace: groß in der Beobachtbarkeit, scheint eine natürliche Wahl zu sein, um Vorfälle mit Überwachungs-/SIEM-Daten zu verbinden.
- Datadog: bereits stark in der Überwachung, daher bin ich neugierig, wie gut es die Vorfall-Workflows mit SIEM-Alarme verknüpft.
- Tines: automatisierungsorientiert, Rezensenten heben oft hervor, wie es Alarme von SIEMs abruft und Playbooks startet.
- Torq: ähnlicher Bereich wie Tines, wird als flexible Workflows präsentiert, die auf bestehenden Tools aufbauen.
- Cynet: vermarktet sich als konsolidiert, daher bin ich gespannt, wie gut es sich in SIEM-Daten einfügt.
- ServiceNow Security Operations: scheint in Unternehmen beliebt zu sein, um IR-Workflows in den Rest des IT-Stacks zu integrieren.
- Palo Alto Cortex XSIAM: Entwickelt für SOC-Workflows, integriert sich gut in das eigene Ökosystem von Palo Alto und kann sich in SIEMs einbinden.
- IBM Instana: mehr auf Beobachtbarkeit ausgerichtet, aber ich bin neugierig, wie gut es sich in bestehende SIEM-Tools integriert.
- CYREBRO: wird als zentraler Hub genannt, könnte nützlich sein, um SIEM-Alarme zu integrieren.
Soweit ich das beurteilen kann, werden Tines, Torq und ServiceNow am häufigsten für SIEM-Integrationen erwähnt, aber ich würde gerne aus erster Hand Erfahrungen hören.
Verwendet hier jemand diese Plattformen täglich mit Splunk, Sentinel oder einem anderen SIEM? Welche Plattform macht den Übergang tatsächlich reibungslos, anstatt mehr Lärm zu erzeugen?
Neugierig, welche Paarungen in der Praxis am besten funktioniert haben und ob die Integration tatsächlich IR reibungsloser macht oder nur eine weitere Schicht hinzufügt.
Wofür wird Microsoft Sentinel verwendet?











