Elasticsearch SIEM

Echtzeitüber-wachung SIEM

Ihr individuelles SIEM mit Elasticsearch

Durch unser SIEM-System können Sie die Sicherheit Ihres Unternehmens erheblich verbessern:

  • Echtzeitüberwachung all Ihrer Logs und Services mit integriertem Alarming
  • Automatische Erkennung von Schwachstellen in Ihrem Active Directory
  • Cloud Monitoring von M365, AWS, Azure, Google Cloud oder Confluence Cloud
  • Überwachen Ihrer DNS, Firewall oder gleich dem ganzen Firmennetzwerk mit NetFlow
  • Threat Intelligence: Einbinden von Abuse.ch, MISP oder AlienVault Open Threat Exchange
  • Skalierbare und leistungsstarke Umgebung mit Datenvisualisierung

Awareness

Als Unternehmen muss man sich der Tatsache bewusst sein, dass Cyberbedrohungen in der heutigen Zeit allgegenwärtig sind. Unternehmen jeder Grösse sind in zunehmendem Masse Ziel von Cyberkriminellen, die ihre Daten, Systeme und Kundeninformationen stehlen oder beschädigen wollen. Um Ihre Unternehmens-IT vor diesen Bedrohungen zu schützen, benötigen Sie eine effektive Lösung, die Visibilität schafft – genau hier kommen SIEM-Systeme ins Spiel.

SIEM?

SIEM steht für Security Information and Event Management. Das Ziel eines SIEM ist es, möglichst schnell und präzise auf Bedrohungen oder spezifische Log-Messages / Events reagieren zu können. IT-Verantwortliche erhalten so ein leistungsstarkes Werkzeug, dass ihnen ermöglicht, sofort zu reagieren und nicht erst, wenn es im Grunde genommen bereits zu spät ist. Zu diesem Zweck versuchen SIEM-Systeme Angriffe beziehungsweise Angriffsvektoren in Echtzeit sichtbar zu machen, indem sie möglichst firmenweit Logs an einer zentralen Stelle sammeln, automatisiert auswerten und alarmieren.

Als Informationsquellen für ein SIEM werden oft folgende Komponenten als Basis eingebunden:

  • Linux- und Windows-Server
  • Active Directory, Domain-Controller
  • Firewalls, Proxies
  • Router, Switches
  • Logstash

Eine Übersicht aller Integrationen finden Sie hier.

Weiterführend empfehlen sich die Elastic-Agents. Sie sind autonom arbeitende Computerprogramme, die speziell für die Vorsortierung und Übermittlung von spezifischen Log-Daten konzipiert wurden. Zu nennen sind hier:

Im SIEM-System (Elasticsearch), werden die Informationen dann von den Agents einerseits strukturiert gespeichert und andererseits auch in Relation zueinander gebracht. Dies bildet zusammen mit unseren vordefinierten ca. 900 Starter Security Rules die Grundlage für eine konstante und automatische Analyse Ihrer Logs. Unter anderem können auch herstellerspezifische Rules modifiziert oder selber erstellt bzw. importiert werden. Alle Daten des kompletten SIEM können zudem zu jedem Zeitpunkt durch berechtigte Personen über Kibana (webUI) eingesehen und manuell durchsucht werden.

Termin

Vereinbaren Sie ein unverbindliches Erstgespräch

Das Kibana User Interface

SIEM-Data

Schnell und einfach suchen wie bei Google

Das Suchen in Kibana (UI von Elasticsearch), erfolgt durch die einfache Full-Text-Suche, das Zusammenklicken von gewünschten Data-Fields in Relation zu etwas oder einer bestimmten Zeit oder am einfachsten mit dem Schreiben von KQL (Kibana-Query-Language) Suchanfragen. Diese Art Abfragen sind sehr präzise und einfach zu erlernen. Sie erhalten also einen vollumfänglichen Durchblick über Ihre gesamte IT, Ihre Server und Clients, mit höchster Genauigkeit und Flexibilität.

SIEM-Dashboard

Aussagekräftige Charts und Auswertungen

Die aussagekräftigen Charts und Auswertungs-Elemente von Kibana bieten eine Vielzahl von Darstellungsmöglichkeiten beim Erstellen Ihrer eigenen Übersichtsboards. Dashboards wie das obige eines Reverse-Proxies, ermöglichen es, schnell und einfach Verbindungen, Sicherheitsverstösse und Zugriffe geobasiert zu tracken, zu interpretieren und zu analysieren. So können Sie schnell und zuverlässig reaktive Entscheidungen treffen.

Mehrwert für Ihr Unternehmen?

Ein SIEM-System bietet Ihnen zahlreiche Vorteile. Zunächst einmal können Sie so aktiv eine gesamte Übersicht über alle technischen Assets Ihrer Firma in Echtzeit schaffen. Weiter trägt das System aktiv dazu bei, die Risiken von unentdeckten Cyberangriffen zu minimieren und potenzielle Sicherheitslücken bereits frühzeitig zu erkennen, bevor diese ausgenutzt werden können.

Mit der kontinuierlichen Auswertung aller Logs schützen Sie Ihre Daten und Systeme vor unbefugtem Datendiebstahl und erkennen Schadsoftware oder unerlaubte Vorgänge sobald diese gestartet werden. Darüber hinaus tragen SIEM-Systeme auch zur Erfüllung von Compliance-Anforderungen bei sowie zur automatischen Beweis- und Aktivitätssicherung aller IT-Vorgänge im Unternehmen.

SIEM nach Mass

Unsere SIEM-Systeme sind so konzipiert, dass sie an Unternehmen jeder Grösse und Branche einfach angepasst werden können. Wir bieten Ihnen 10 Jahre Know-how in massgeschneiderten Lösungen an, die auf die spezifischen Bedürfnisse und Anforderungen jedes einzelnen Kunden zugeschnitten sind.

Zudem bieten wir zum SIEM-Engineering auch Schulungen und Support an, um sicherzustellen, dass Sie als unsere Kunden das volle Potenzial Ihres SIEM-Systems ausschöpfen können.

Fazit

Kurz gesagt, wenn Sie Ihre Unternehmens-IT effizient und sicher schützen möchten und zudem Visibilität über alle Systeme schaffen möchten, ist ein SIEM-System ein unverzichtbares Werkzeug.

Unser Team von erfahrenen Sicherheitsexperten und Ingenieuren ist bereit, Ihnen dabei zu helfen, das richtige SIEM-System für Ihre Anforderungen zu finden und zu installieren. Kontaktieren Sie uns noch heute, um mehr über unsere SIEM-Lösungen zu erfahren und wie wir Ihnen helfen können, Ihre Daten und Systeme vor Cyberbedrohungen zu schützen.

FAQ

  • Echtzeitüberwachung: Sie können Sicherheitsvorfälle in Echtzeit erkennen und darauf reagieren.
  • Zentralisierte Datenspeicherung: Alle sicherheitsrelevanten Daten werden in einer zentralen Datenbank gespeichert und sind leicht zugänglich.
  • Erweiterte Analyse: Sie können komplexe Abfragen und Analysen durchführen, um Bedrohungen zu identifizieren.
  • Benutzerfreundliche Oberfläche: Kibana bietet eine benutzerfreundliche Oberfläche zur Visualisierung von Sicherheitsdaten.
  • Skalierbarkeit: Die Lösung kann je nach Bedarf skaliert werden, um wachsende Anforderungen zu erfüllen.

Ein SIEM kann eine breite Palette von Datenquellen überwachen, darunter:

  • Server- und Systemprotokolle
  • Netzwerkprotokolle
  • Anwendungsprotokolle
  • Sicherheitsereignisprotokolle (z. B. Firewalls, IDS/IPS)
  • Cloud-Dienstprotokolle
  • Benutzeraktivitätsprotokolle

Siehe auch unter Elastic-Integrationen | Elastic.

Die Integration von Daten aus verschiedenen Quellen ermöglicht eine umfassende Sicherheitsüberwachung.

Die Datenkorrelation im SIEM erfolgt mithilfe von komplexen Suchanfragen und Regeln. Die Lösung analysiert die gesammelten Daten und identifiziert Muster und Anomalien, die auf Sicherheitsvorfälle hinweisen können. Benutzerdefinierte Regeln können erstellt werden, um spezifische Bedrohungen zu erkennen und Warnmeldungen auszulösen.

Ja, das SIEM kann so konfiguriert werden, dass es Datenschutzvorschriften und Compliance-Anforderungen erfüllt. Sie können Protokolldaten speichern und analysieren und Reports generieren, um sicherzustellen, dass Ihre Organisation die erforderlichen Compliance-Standards einhält und Datenschutzanforderungen erfüllt.

Swissmakers bietet umfassenden Support und Schulungen für SIEM. Unser Expertenteam steht Ihnen bei der Implementierung, Konfiguration und Wartung zur Seite. Darüber hinaus bieten wir Schulungen, um Ihre Mitarbeiter in der Nutzung der SIEM-Lösung zu schulen und sicherheitsrelevante Aufgaben durchzuführen.

Ja, es ist möglich, die Betreuung Ihres SIEM (Security Information and Event Management) an ein externes SOC (Security Operations Center) zu übertragen. Ein externes SOC kann die Überwachung und Analyse Ihrer Sicherheitsdaten in Echtzeit übernehmen, Sicherheitsvorfälle identifizieren und darauf reagieren. Dies kann besonders nützlich sein, wenn Ihr Unternehmen nicht über die Ressourcen oder das Fachwissen verfügt, um eine effektive SIEM-Überwachung intern durchzuführen. Die Zusammenarbeit mit einem externen SOC ermöglicht es Ihnen, sich auf Ihr Kerngeschäft zu konzentrieren, während Experten sich um die Sicherheitsüberwachung kümmern. Es ist jedoch wichtig, sicherzustellen, dass die Vereinbarung klar definierte Service Level Agreements (SLAs) und Datenschutzvereinbarungen enthält, um die Sicherheit Ihrer Daten zu gewährleisten.

Info: Zurzeit bietet wir, die Swissmakers GmbH keinen SOC-Service an.

de_CH