LogRhythm Unified Security Platform

Schnelligkeit, die zählt

Wenn die Bösewichte kommen, ist jede Minute wichtig! Denn indem Unternehmen Bedrohungen schnell erkennen und zügig darauf reagieren, sinkt das Risiko für eine gravierende Sicherheitspanne erheblich. Hier spielt das Security Information und Event Management seine Stärken aus, das uns im Test als Unified Security Platform von LogRhythm begegnet. IT-Administrator untersucht, wie schnell die IT damit auf Security-Ereignisse reagieren kann.
Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. ... (mehr)

 Bereits im November 2015 hat der BSI-Präsident Michael Hange zur Lage der IT-Sicherheit in Deutschland gesagt: "Alle Unternehmen müssen sich darauf einstellen, dass Cyberangriffe durchgeführt werden und auch erfolgreich sind. Neben der Prävention müssen auch die Säulen der Detektion und Reaktion gestärkt werden, denn dadurch können Folgeschäden erheblich gemindert werden." Mehrere Ereignisse der letzten Zeit wie die Ransomware WannaCry, Petya/NotPetya sowie einige andere haben immensen Schaden in der Industrie angerichtet und zeigen, wie wichtig es ist, eine mehrstufige Abwehr aufzubauen. Als zweite Phalanx hinter den Firewalls und zusätzlich zu Virenscannern bietet sich die LogRhythm Unified Security Platform an, meist kurz als LogRhythm bezeichnet. Dabei geht es nicht nur um Bedrohungen, die von außen kommen, wie beispielsweise Ransomware, sondern auch Angriffe von Innen, wenn Mitarbeiter sich nicht korrekt verhalten oder gar Böses im Schilde führen.

Für unseren Test stimmten wir uns im Vorfeld mit dem Hersteller ab, wie ein Test realistisch ablaufen kann. Abgesehen von der Inbetriebnahme der Plattform wäre es erforderlich, entsprechende Datenmengen zur Analyse bereitzustellen, um das System dann arbeiten zu lassen. Dies war in unserer Testumgebung letztendlich nicht realisierbar. LogRhythm betreibt aber zu Vorführzwecken eine eigene Umgebung, die mit vielen Komponenten gefüllt ist, so dass ausreichend Input-Daten vorhanden sind. Außerdem lassen sich hier durch das Ausführen von Skripten typische Situationen nachstellen und die Reaktionen beobachten. Wir bekamen nach einer Einweisung einen Zugang und konnten uns dann selbständig in dieser Umgebung bewegen.

Threat Lifecycle Management als Basis

Es gibt viele Gründe, die ein effektives Threat Lifecycle Management (TLM) erschweren. Dies ist einmal eine Alarmmüdigkeit, wenn die Administratoren mit zu

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite