Interview mit Sebastian Mayer, Logpoint

SIEM ist für die Compliance unverzichtbar

Interview mit Sebastian Mayer, Country Manager DACH bei Logpoint, einem Anbieter von Security-Information- und Event-Management-Lösungen (SIEM), über Begrifflichkeiten, Vorteile insbesondere im Compliance-Umfeld sowie die neue Version der hauseigenen SIEM-Plattform

Sebastian Mayer, Logpoint

Sebastian Mayer, Country Manager DACH bei Logpoint

IT-DIRECTOR: Herr Mayer, obwohl SIEM nicht direkt neu ist, scheint doch niemand so genau zu wissen, was sich dahinter verbirgt. Ist es womöglich nur heiße Luft?  
S. Mayer:
Ganz im Gegenteil, ich glaube sogar SIEM wird zum „Must have“, wenn es um Sicherheits- und Compliance-Fragen in Unternehmen geht. Die Technologie fungiert nämlich als eine Art Überwachungssystem für sämtliche Daten innerhalb einer IT-Umgebung. So können Angriffe erkannt, ein Einblick in Abläufe gewährt und Reports und Alarme generiert werden. Mit SIEM erhalten Unternehmen einen guten Überblick über große und komplexe Infrastrukturen und die Möglichkeit zu überprüfen und verstehen, was vor sich geht. IT-Systeme erstellen Log-Dateien für jede Aktivität. Log-Dateien können darüber hinaus aufzeichnen, wer welche Aktivität zu welchem Zeitpunkt durchgeführt hat. Das ist besonders für die Compliance wichtig.

IT-DIRECTOR: Woraus hat sich SIEM entwickelt?
S. Mayer:
Im Grunde entstand SIEM aus Log-Management-Software, welche die Log-Sammlung über eine gesamte Infrastruktur hinweg ermöglicht, Logs zentral abspeichert und sie zur Analyse mit Zeitstempeln versieht. Auf diese Weise wird ein besserer Einblick darüber gewährt, wie ein bestimmter Vorfall zustande kam, wer daran beteiligt war und wie es künftig verhindert werden kann. Aber modernes SIEM geht noch einen Schritt weiter. Es informiert regelmäßig über allgemeine Ereignisse, identifiziert Engpässe und überwacht die Funktionen der Infrastruktur. Zudem spielt SIEM jene Ereignisse noch einmal ab, um zu identifizieren, wer wie involviert war. Es zeigt wie Störungen oder Fehler künftig vermieden werden können und weist Administratoren auf Sicherheitsbedrohungen und Systemausfälle hin und das sogar, noch bevor sie auftreten.

IT-DIRECTOR: Welche Rolle spielt SIEM für die Sicherheitsstrategie des Unternehmens?  
S. Mayer:
Meiner Meinung nach eine ganz entscheidende. SIEM wird meist am Anfang als strategische Lösung für Informationssicherheit implementiert, denn Unternehmen aller Branchen haben die gleichen Herausforderungen zu meistern. Unternehmen teilen zunehmend geschäftskritische Daten und Mitarbeiter können sich von jedem Ort und jedem Gerät aus in kritische Bereiche einloggen, mit allen Risiken des mobilen Arbeitens. Die Vielfalt und die Zugänglichkeit von digitalen und neuen Medien sorgen dafür, dass Daten und andere Ressourcen einem erhöhten Risiko ausgesetzt und zunehmend gefährdet sind. Große Datenmengen müssen im Rahmen von Big-Data-Initiativen bewältigt und ausgewertet werden. Ein vernünftiges SIEM-Programm kann damit umgehen und zudem zusätzliche Erkenntnisse,  Informationen und Daten liefern. Damit hat SIEM vielfältige betriebswirtschaftliche Vorteile für das Unternehmen, so verringert es die finanziellen Haftungsrisiken und minimiert Betrugsfälle, deckt Missbrauch auf und lässt das operative Tagesgeschäft wie gewohnt weiterlaufen. Organisationen identifizieren mit SIEM vielfältige Bedrohungen.

IT-DIRECTOR: Welche Bedrohung ist besonders gefährlich für Unternehmen?
S. Mayer:
Da Organisationen ihre internen Infrastrukturen zunehmend Dritten gegenüber öffnen, nehmen Advanced Persistent Threats (APTs) zu. Diese gezielten Angriffe bauen u.a. auf Social-Engineering-Techniken auf, umgehen geschickt Sicherheitsmaßnahmen und sind generell schwer zu entdecken. Organisationen brauchen ein Toolset, das APTs tatsächlich im Vorfeld identifizieren kann, indem es durch Prüfung von Normabweichungen ungewöhnliche Aktivitäten aufdeckt, auch wenn diese letztlich als unbedenklich eingestuft werden. Im besten Fall verfügt die SIEM-Lösung über eine Wiedergabefunktionalität, mit deren Hilfe das Unternehmen seine Sicherheitsvorfälle gründlich untersuchen kann. Die bei uns gespeicherten Daten sind zudem geschützt, so dass die Ereignisdaten im Fall der Fälle als mögliches Beweismittel bei einer Strafverfolgung vor Gericht zugelassen werden.

IT-DIRECTOR: Was machen Sie als Anbieter anders?
S. Mayer:
Wir schließen die Lücke zwischen Betriebsanwendungen und IT-Infrastrukturen und erkennen auch sehr komplexe Bedrohungen durch auf ERP-, Datenbank- und HR-Systemen eingesetzten Agents. So sammelt Logpoint die Daten von Netzwerk- und Sicherheitsgeräten, Servern und Anwendungen und extrahiert und speichert wichtige Events in der modernen NoSQL. Zudem verfügen unsere Lösungen über Suchfunktionen, welche auf Big-Data-Technologien beruhen. Dies ermöglicht uns, mehr als 50.000 Events pro Sekunde zu sammeln und Millionen von Logs in Sekunden zu durchsuchen – dies alles mit einem einzigen Server. Unternehmen können somit ihre Netzwerke und Applikationen proaktiv überwachen und Sicherheitsbedrohungen in Echtzeit identifizieren, um Cyberangriffe zu verhindern und die Compliance-Anforderungen zu erfüllen.

IT-DIRECTOR: Sie haben kürzlich die Version 5.2 der SIEM-Plattform vorgestellt. Was ist neu?
S. Mayer:
Diese Version ist schneller denn je und lässt sich einfach mit anderen Technologien und Tools integrieren. Ferner haben wir die Suchoberfläche intuitiver und benutzerfreundlicher gemacht und ermöglichen durch Inline-Korrelation das Zusammenführen großer Datenmengen und die direkte Integrationen in externen Datenquellen. Darüber hinaus bietet die SIEM-Plattform zahlreiche hilfreiche Features wie Search Wizards und Search Templates für einfache Suchanfragen und -vorlagen – und dies ohne spezialisiertes Expertenwissen. Praktisch ist auch, dass unsere Lösungen nicht an eine bestimmte Hardware gebunden sind, so dass Unternehmen den Speicherplatz bzw. die passende Hardware für die Lösung einfach auswählen können. Wir bieten hier also ein SIEM-Tool für Sicherheits- und Betriebsanalysten sowie Führungskräfte, die die Compliance einhalten und Sicherheitsrisiken vom Unternehmen fernhalten wollen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok