LogRhythm Unified Security Platform

Schnelligkeit, die zählt

Wenn die Bösewichte kommen, ist jede Minute wichtig! Denn indem Unternehmen Bedrohungen schnell erkennen und zügig darauf reagieren, sinkt das Risiko für eine gravierende Sicherheitspanne erheblich. Hier spielt das Security Information und Event Management seine Stärken aus, das uns im Test als Unified Security Platform von LogRhythm begegnet. IT-Administrator untersucht, wie schnell die IT damit auf Security-Ereignisse reagieren kann.
Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. ... (mehr)

 Bereits im November 2015 hat der BSI-Präsident Michael Hange zur Lage der IT-Sicherheit in Deutschland gesagt: "Alle Unternehmen müssen sich darauf einstellen, dass Cyberangriffe durchgeführt werden und auch erfolgreich sind. Neben der Prävention müssen auch die Säulen der Detektion und Reaktion gestärkt werden, denn dadurch können Folgeschäden erheblich gemindert werden." Mehrere Ereignisse der letzten Zeit wie die Ransomware WannaCry, Petya/NotPetya sowie einige andere haben immensen Schaden in der Industrie angerichtet und zeigen, wie wichtig es ist, eine mehrstufige Abwehr aufzubauen. Als zweite Phalanx hinter den Firewalls und zusätzlich zu Virenscannern bietet sich die LogRhythm Unified Security Platform an, meist kurz als LogRhythm bezeichnet. Dabei geht es nicht nur um Bedrohungen, die von außen kommen, wie beispielsweise Ransomware, sondern auch Angriffe von Innen, wenn Mitarbeiter sich nicht korrekt verhalten oder gar Böses im Schilde führen.

Für unseren Test stimmten wir uns im Vorfeld mit dem Hersteller ab, wie ein Test realistisch ablaufen kann. Abgesehen von der Inbetriebnahme der Plattform wäre es erforderlich, entsprechende Datenmengen zur Analyse bereitzustellen, um das System dann arbeiten zu lassen. Dies war in unserer Testumgebung letztendlich nicht realisierbar. LogRhythm betreibt aber zu Vorführzwecken eine eigene Umgebung, die mit vielen Komponenten gefüllt ist, so dass ausreichend Input-Daten vorhanden sind. Außerdem lassen sich hier durch das Ausführen von Skripten typische Situationen nachstellen und die Reaktionen beobachten. Wir bekamen nach einer Einweisung einen Zugang und konnten uns dann selbständig in dieser Umgebung bewegen.

Threat Lifecycle Management als Basis

Es gibt viele Gründe, die ein effektives Threat Lifecycle Management (TLM) erschweren. Dies ist einmal eine Alarmmüdigkeit, wenn die Administratoren mit zu

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite