LogRhythm Unified Security Platform

Schnelligkeit, die zählt

Wenn die Bösewichte kommen, ist jede Minute wichtig! Denn indem Unternehmen Bedrohungen schnell erkennen und zügig darauf reagieren, sinkt das Risiko für eine gravierende Sicherheitspanne erheblich. Hier spielt das Security Information und Event Management seine Stärken aus, das uns im Test als Unified Security Platform von LogRhythm begegnet. IT-Administrator untersucht, wie schnell die IT damit auf Security-Ereignisse reagieren kann.
Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. ... (mehr)

 Bereits im November 2015 hat der BSI-Präsident Michael Hange zur Lage der IT-Sicherheit in Deutschland gesagt: "Alle Unternehmen müssen sich darauf einstellen, dass Cyberangriffe durchgeführt werden und auch erfolgreich sind. Neben der Prävention müssen auch die Säulen der Detektion und Reaktion gestärkt werden, denn dadurch können Folgeschäden erheblich gemindert werden." Mehrere Ereignisse der letzten Zeit wie die Ransomware WannaCry, Petya/NotPetya sowie einige andere haben immensen Schaden in der Industrie angerichtet und zeigen, wie wichtig es ist, eine mehrstufige Abwehr aufzubauen. Als zweite Phalanx hinter den Firewalls und zusätzlich zu Virenscannern bietet sich die LogRhythm Unified Security Platform an, meist kurz als LogRhythm bezeichnet. Dabei geht es nicht nur um Bedrohungen, die von außen kommen, wie beispielsweise Ransomware, sondern auch Angriffe von Innen, wenn Mitarbeiter sich nicht korrekt verhalten oder gar Böses im Schilde führen.

Für unseren Test stimmten wir uns im Vorfeld mit dem Hersteller ab, wie ein Test realistisch ablaufen kann. Abgesehen von der Inbetriebnahme der Plattform wäre es erforderlich, entsprechende Datenmengen zur Analyse bereitzustellen, um das System dann arbeiten zu lassen. Dies war in unserer Testumgebung letztendlich nicht realisierbar. LogRhythm betreibt aber zu Vorführzwecken eine eigene Umgebung, die mit vielen Komponenten gefüllt ist, so dass ausreichend Input-Daten vorhanden sind. Außerdem lassen sich hier durch das Ausführen von Skripten typische Situationen nachstellen und die Reaktionen beobachten. Wir bekamen nach einer Einweisung einen Zugang und konnten uns dann selbständig in dieser Umgebung bewegen.

Threat Lifecycle Management als Basis

Es gibt viele Gründe, die ein effektives Threat Lifecycle Management (TLM) erschweren. Dies ist einmal eine Alarmmüdigkeit, wenn die Administratoren mit zu

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019