{"id":14623,"date":"2025-08-15T04:12:02","date_gmt":"2025-08-15T04:12:02","guid":{"rendered":"https:\/\/newestek.com\/?p=14623"},"modified":"2025-08-15T04:12:02","modified_gmt":"2025-08-15T04:12:02","slug":"siem-kaufratgeber","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14623","title":{"rendered":"SIEM-Kaufratgeber"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Die kontextuellen Daten, die SIEM-L\u00f6sungen liefern, sind eine grundlegende Komponente moderner Security-Stacks.<\/figcaption><\/figure>\n<p class=\"imageCredit\">PeopleImages.com \u2013 Yuri A | shutterstock.com<\/p>\n<\/div>\n<p>Protokoll-Daten zu auditieren, zu \u00fcberpr\u00fcfen und zu managen, ist alles andere als eine glamour\u00f6se Aufgabe \u2013 aber ein entscheidender Aspekt, um ein sicheres Unternehmensnetzwerk aufzubauen. Schlie\u00dflich schaffen Event Logs oft eine sekund\u00e4re Angriffsfl\u00e4che f\u00fcr Cyberkriminelle, die damit <a href=\"https:\/\/www.computerwoche.de\/article\/2805599\/wie-hacker-ihre-spuren-verwischen.html\" target=\"_blank\">ihre Aktivit\u00e4ten verschleiern wollen<\/a>.<\/p>\n<p>Vorg\u00e4ngen wie diesen treten Netzwerksicherheitsexperten mit Tools aus dem Bereich <a href=\"https:\/\/www.csoonline.com\/article\/3492608\/was-ist-siem.html\" target=\"_blank\">Security Information and Event Management (SIEM)<\/a> entgegen: Diese Werkzeuge bieten im Regelfall einen zus\u00e4tzlichen Schutzschirm f\u00fcr Logs, indem sie sie auf einen Server oder Service auslagern und so verhindern, dass sie manipuliert oder gel\u00f6scht werden.<\/p>\n<p>In diesem Ratgeber lesen Sie:<\/p>\n<ul class=\"wp-block-list\">\n<li>welche Kriterien bei SIEM-Tools wichtig sind,<\/li>\n<li>was bei diesen L\u00f6sungen mit Blick auf die Kosten zu beachten ist, und<\/li>\n<li>welche SIEM-Anbieter und -L\u00f6sungen f\u00fchrend sind.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\" id=\"das-richtige-siem-tool-auswahlen\">Das richtige SIEM-Tool ausw\u00e4hlen<\/h2>\n<p>Eine passende SIEM-L\u00f6sung auszuw\u00e4hlen, ist essenziell, um gesch\u00e4ftskritische Systeme und Dienste zu \u00fcberwachen. Aber auch, um:<\/p>\n<ul class=\"wp-block-list\">\n<li>Daten f\u00fcr Authentifizierungszwecke bereitzustellen,<\/li>\n<li>die Threat Detection zu unterst\u00fctzen, und<\/li>\n<li><a href=\"https:\/\/www.csoonline.com\/article\/3494258\/threat-intelligence-datenbanken-in-einem-soar-die-richtigen-spielzuge-gegen-hacker.html\" target=\"_blank\">SOAR<\/a>-Plattformen Kontext zu liefern.<\/li>\n<\/ul>\n<p>Die folgenden Bereiche, beziehungsweise Kriterien, sollten Sie mit Blick auf SIEM-Angebote unbedingt vor einem Kauf durchdenken.<\/p>\n<p><strong>Betriebsmodell<\/strong><\/p>\n<p>Um Funktionen schneller zu iterieren und hinzuzuf\u00fcgen, steht das Gros moderner SIEM-L\u00f6sungen inzwischen in einem Software-as-a-Service (<a href=\"https:\/\/www.computerwoche.de\/article\/2806737\/die-30-wichtigsten-saas-anbieter.html\">SaaS<\/a>)-Modell zur Verf\u00fcgung. Die unendliche Kapazit\u00e4t der Cloud erleichtert es den Anbietern dabei auch, Machine-Learning (<a href=\"https:\/\/www.computerwoche.de\/article\/3609484\/die-gefragtesten-machine-learning-zertifizierungen.html\" target=\"_blank\">ML<\/a>)-Funktionen zu integrieren, die Referenzdaten in rauen Mengen ben\u00f6tigen, um Anomalien erkennen zu k\u00f6nnen. Es besteht grunds\u00e4tzlich Einigkeit dar\u00fcber, dass der SaaS-Ansatz dazu beigetragen hat, SIEM-L\u00f6sungen voranzubringen.<\/p>\n<p>Dennoch sind einige Unternehmen darauf angewiesen, SIEM-Tools On-Premises zu betreiben. In der Regel, weil sie <a href=\"https:\/\/www.csoonline.com\/article\/3495980\/meldepflicht-nach-cyberangriff-wie-cyberkriminelle-gesetze-als-druckmittel-nutzen.html\" target=\"_blank\">Compliance-Vorschriften einhalten<\/a> und in diesem Zuge Protokolle (und die damit zusammenh\u00e4ngenden Daten) in ihrer lokalen Infrastruktur vorhalten m\u00fcssen. Deshalb gibt es immer noch einige SIEM-Optionen f\u00fcr den Einsatz vor Ort \u2013 darunter auch solide <a href=\"https:\/\/www.csoonline.com\/article\/3493759\/die-10-grosten-open-source-risiken.html\">Open-Source<\/a>-L\u00f6sungen.<\/p>\n<p><strong>Analytics<\/strong><\/p>\n<p>Eine SIEM-L\u00f6sung ist nur so gut wie die Informationen, die sie liefert: Log- und Event-Daten aus der Infrastruktur zu sammeln, ist nutzlos, wenn es nicht dazu beitr\u00e4gt, Probleme zu erkennen und informierte(re) Entscheidungen zu treffen. Deswegen setzen moderne SIEM-Systeme auf Machine Learning, um Anomalien in Echtzeit zu erkennen und ein pr\u00e4zises Fr\u00fchwarnsystem f\u00fcr potenzielle Angriffe sowie Anwendungs- und <a href=\"https:\/\/www.computerwoche.de\/article\/2819025\/12-killer-apps-fuer-netzwerktechniker.html\" target=\"_blank\">Netzwerkfehler<\/a> zu etablieren.<\/p>\n<p>Wie Ihre spezifischen Anforderungen an die Analysef\u00e4higkeiten einer SIEM-L\u00f6sung aussehen, h\u00e4ngt von mehreren Faktoren ab:<\/p>\n<ul class=\"wp-block-list\">\n<li>Welche Systeme sollen \u00fcberwacht werden?<\/li>\n<li>Welche Skills stehen in der Organisation mit Blick auf Dashboards, Reportings und Untersuchungen zur Verf\u00fcgung?<\/li>\n<li>Haben Sie bereits in eine <a href=\"https:\/\/www.computerwoche.de\/article\/2834992\/in-7-schritten-zur-richtigen-datenplattform.html\" target=\"_blank\">Analytics-Plattform<\/a> investiert und m\u00f6chten diese integrieren?<\/li>\n<\/ul>\n<p>Die Antworten auf diese Fragen k\u00f6nnen Sie dabei unterst\u00fctzen, SIEM-Optionen einzugrenzen. Sollten Sie weder auf entsprechende Skills, noch L\u00f6sungen zur\u00fcckgreifen k\u00f6nnen, empfiehlt sich m\u00f6glicherweise eine SIEM-L\u00f6sung mit einer umfangreichen Dashboard-Bibliothek \u2013 beziehungsweise ein Managed Service. \u00a0<\/p>\n<p><strong>Protokolle<\/strong><\/p>\n<p>Wie ein SIEM-System Daten verarbeitet, ist ein weiterer, wichtiger Aspekt mit Praxisbezug. H\u00e4ufig extrahieren Software-Agenten Protokoll- und Ereignisdaten von Servern und Workstations, w\u00e4hrend Netzwerkhardware und Cloud-Anwendungen sie \u00fcber eine Integration oder eine <a href=\"https:\/\/www.computerwoche.de\/article\/2790525\/was-sie-ueber-application-programming-interfaces-wissen-muessen.html\" target=\"_blank\">API<\/a> direkt an das SIEM \u201e\u00fcbergeben\u201c k\u00f6nnen. Eine grundlegende Frage ist in diesem Zusammenhang, ob das SIEM auch wichtige, externe Event-Informationen akkurat identifizieren kann.<\/p>\n<p>Im Idealfall sollte das SIEM ausgereift genug sein, um Event-Daten aus den g\u00e4ngigsten Systemen zu parsen und dabei so genau sein, dass keine Anpassungen erforderlich sind und wichtige Details wie Event-Levels oder betroffene Systeme herausgefiltert werden. Um zu vermeiden, dass Log-Eintr\u00e4ge nicht korrekt geparst werden, empfiehlt sich zudem eine L\u00f6sung, die flexible M\u00f6glichkeiten bietet, Event-Daten zu verarbeiten, nachdem sie erfasst wurden.<\/p>\n<p><strong>Warnmeldungen<\/strong><\/p>\n<p>Ein wesentlicher Vorteil moderner SIEM-L\u00f6sungen ist die M\u00f6glichkeit, Systeme in Echtzeit zu \u00fcberwachen. Allerdings ist das Feature \u00fcberfl\u00fcssig, wenn das SIEM selbst, beziehungsweise seine Alerts, nicht von einem menschlichen Experten ausgewertet werden. Mit Blick auf die Warnmeldungen und Benachrichtigungen besteht die Herausforderung vor allem darin, beim <a href=\"https:\/\/www.csoonline.com\/article\/3493521\/false-positives-reduzieren-5-tipps-fur-weniger-security-alerts.html\" target=\"_blank\">Volumen der Alerts<\/a> Ma\u00df zu halten:<\/p>\n<ul class=\"wp-block-list\">\n<li>Zu viele Warnmeldungen werden von den Benutzern entweder deaktiviert oder ignoriert.<\/li>\n<li>Zu wenige Alerts bergen die Gefahr, dass kritische Bedrohungen unter den Tisch fallen.<\/li>\n<\/ul>\n<p>Auch mit Blick auf dieses Kriterium empfehlen sich flexible SIEM-L\u00f6sungen, die es erm\u00f6glichen, Alerts zu konfigurieren \u2013 zum Beispiel \u00fcber Regeln, Schwellenwerte oder verschiedene Warnmethoden (SMS, E-Mail, Push-Nachrichten und Webhooks).<\/p>\n<p><strong>Rollenbasierter Zugriff<\/strong><\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/572177\/what-is-rbac-role-based-access-control-explained.html\" target=\"_blank\">Rollenbasierte Zugriffskontrollen<\/a> sind f\u00fcr gro\u00dfe, weltweit t\u00e4tige\u00a0Unternehmen mit unterschiedlichen Business-Segmenten und Applikationsteams unerl\u00e4sslich. Dabei ist es nicht blo\u00df ein Komfort-Feature, Admins, Entwickler und Datenanalysten nur Zugriff auf die Event-Logs zu gew\u00e4hren, die sie ben\u00f6tigen. Vielmehr entspricht das dem <a href=\"https:\/\/www.csoonline.com\/article\/3493543\/was-ist-privileged-access-management.html\" target=\"_blank\">Least-Privilege-Prinzip<\/a>, das in einigen Branchen auch regulatorisch durchgesetzt wird.<\/p>\n<p>Den Zugriff der Benutzer auf SIEM-Event-Daten beschr\u00e4nken zu k\u00f6nnen, begrenzt zudem den Impact <a href=\"https:\/\/www.computerwoche.de\/article\/2806427\/wie-sicher-ist-ihre-login-technologie.html\" target=\"_blank\">kompromittierter Konten<\/a> und tr\u00e4gt letztlich zum Schutz des gesamten Netzwerks bei. Schlie\u00dflich bieten Event-Daten oft tiefe und detailreiche Einblicke in Applikations- und Service-Funktionalit\u00e4ten \u2013 oder gar die Netzwerkkonfigurationen von Devices. Diese Informationen k\u00f6nnten Cyberkriminelle nutzen, um Systeme auszusp\u00e4hen und zu infiltrieren.<\/p>\n<p><strong>Compliance<\/strong><\/p>\n<p>Diverse, <a href=\"https:\/\/www.csoonline.com\/article\/3822701\/jeder-funfte-ciso-vertuscht-compliance-probleme.html\" target=\"_blank\">regulatorische Rahmenwerke<\/a> \u2013 beispielsweise die DSGVO oder HIPAA \u2013 setzen nicht nur voraus, dass SIEM- oder \u00e4hnliche Systeme eingesetzt werden, sondern schreiben teilweise auch vor, wie die L\u00f6sung konfiguriert sein sollte. Sie sollten sich deshalb mit den f\u00fcr Ihre Organisation relevanten Anforderungen im Detail vertraut machen. Dabei k\u00f6nnen unter anderem relevant sein:<\/p>\n<ul class=\"wp-block-list\">\n<li>Aufbewahrungsfristen,<\/li>\n<li>Verschl\u00fcsselungsanforderungen,<\/li>\n<li>digitale Signaturen und<\/li>\n<li>Berichtspflichten.<\/li>\n<\/ul>\n<p>Dabei sollten auch m\u00f6gliche Audit-Elemente nicht unber\u00fccksichtigt bleiben: Die SIEM-L\u00f6sung Ihrer Wahl sollte die erforderlichen Dokumentationen und Reportings ausgeben k\u00f6nnen, die <a href=\"https:\/\/www.computerwoche.de\/article\/2761566\/10-wege-in-die-it-audit-hoelle.html\" target=\"_blank\">die Auditoren zufriedenstellen<\/a>. \u00a0<\/p>\n<p><strong>Event-Korrelation<\/strong><\/p>\n<p>Die M\u00f6glichkeit, Protokolle aus unterschiedlichen (und\/oder integrierten) Systemen in einer einzigen Ansicht zu korrelieren, ist ebenfalls ein guter Grund daf\u00fcr, ein SIEM-System zu implementieren. Dieses sollte in der Lage sein, Log-Events von jeder Anwendungskomponente (Datenbank, Applikationsserver) zu verarbeiten (selbst wenn sie auf mehrere Hosts verteilt sind), und diese in einem Data Stream zu korrelieren. Das macht nachvollziehbar, wie die Events der Komponenten miteinander zusammenh\u00e4ngen.<\/p>\n<p>In vielen F\u00e4llen k\u00f6nnen korrelierte Ereignisprotokolle eingesetzt werden, um (<a href=\"https:\/\/www.computerwoche.de\/article\/2797569\/was-sie-ueber-rechteausweitung-wissen-muessen.html\" target=\"_blank\">Privilege-Escalation<\/a>-)Angriffe zu erkennen und ihren Impact \u00fcber die verschiedenen Netzwerksegmente hinweg zu tracken. Das wird auch deswegen immer wichtiger, weil Unternehmen zunehmend auf die Cloud oder <a href=\"https:\/\/www.csoonline.com\/article\/3492006\/kubernetes-security-wie-sie-ihre-cluster-besser-absichern.html\" target=\"_blank\">Container-basierte Infrastrukturen<\/a> setzen. \u00a0<\/p>\n<p><strong>\u00d6kosysteme<\/strong><\/p>\n<p>Ein SIEM mit einem robusten, ausgereiften <a href=\"https:\/\/www.computerwoche.de\/article\/2796423\/digitale-plattformen-koennen-mehr.html\" target=\"_blank\">\u00d6kosystem<\/a> erm\u00f6glicht es, verschiedene Funktionen zu verbessern, beziehungsweise zu erweitern. Wenn das SIEM direkt (oder \u00fcber Plugins) in andere Systeme integriert werden kann, erleichtert das die Arbeit erheblich. Neben den Systemverbesserungen, die durch ein SIEM-\u00d6kosystem erzielt werden k\u00f6nnen, gibt es noch weitere Business Benefits. So kann eine moderne, ausgereifte SIEM-L\u00f6sung:\u00a0\u00a0<\/p>\n<ul class=\"wp-block-list\">\n<li>die Nachfrage nach Schulungen steigern,<\/li>\n<li>Support auf Community-Basis f\u00f6rdern, und<\/li>\n<li>den Einstellungsprozess vereinheitlichen.<\/li>\n<\/ul>\n<p><strong>API-Interaktion<\/strong><\/p>\n<p>Ein \u00d6kosystem wird nicht allen Anforderungen gerecht: Falls Ihr Unternehmen Software entwickelt oder in <a href=\"https:\/\/www.computerwoche.de\/article\/2834426\/10-grobe-devops-schnitzer.html\" target=\"_blank\">DevOps-Initiativen<\/a> investiert hat, kann die M\u00f6glichkeit, programmgesteuert mit einer SIEM-L\u00f6sung zu interagieren, einen wesentlichen Unterschied machen.<\/p>\n<p>Statt wertvolle Entwicklungszeit in Logging-Funktion zu stecken, kann das SIEM-System Ereignisdaten aus benutzerdefiniertem Code aufnehmen, korrelieren und analysieren.<\/p>\n<p><strong>K\u00fcnstliche Intelligenz (KI)<\/strong><\/p>\n<p>SIEM scheint ein ma\u00dfgeschneiderter Anwendungsfall f\u00fcr <a href=\"https:\/\/www.computerwoche.de\/article\/2832096\/so-schuetzen-sie-sich-vor-schatten-ki.html\" target=\"_blank\">KI-gest\u00fctzte Analysen<\/a> \u2013 entsprechend scheuen sich die Anbieter nicht, entsprechende Funktionen in ihre L\u00f6sungen zu implementieren. Die fokussieren sich im Allgemeinen auf die Bereiche Analytics und Alerts. KI-f\u00e4hige SIEM-Systeme k\u00f6nnen mit Cloud-Daten-Feeds einer Vielzahl von Anbietern und Quellen integriert werden. Das erm\u00f6glicht, Event-Daten automatisiert mit Kontext auszustatten und daf\u00fcr zu nutzen, um:<\/p>\n<ul class=\"wp-block-list\">\n<li>Ereignisse zu bewerten,<\/li>\n<li>Angriffsketten zu identifizieren und<\/li>\n<li>Incident-Response-Pl\u00e4ne zu erstellen.<\/li>\n<\/ul>\n<p>Mit Blick auf KI-f\u00e4hige SIEM-L\u00f6sungen kann auch das Thema Betriebsmodell eine Rolle spielen: Einige On-Premises-Angebote erfordern unter Umst\u00e4nden, KI-Workloads an Cloud-Services auszulagern.<\/p>\n<h2 class=\"wp-block-heading\" id=\"siem-kosten\">SIEM-Kosten<\/h2>\n<p>Wenn es um Security Information and Event Management geht, sollten Sie den G\u00fcrtel nicht unbedingt enger schnallen \u2013 schlie\u00dflich m\u00f6chte wohl niemand <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" target=\"_blank\">im Angriffsfall<\/a> am falschen Ende gespart haben. Nat\u00fcrlich sind die Kosten auch im Fall von SIEM-L\u00f6sungen ein Faktor \u2013 bei der Berechnung gilt es allerdings auf Feinheiten zu achten. SIEM-L\u00f6sungen, die in Form eines Cloud-Service angeboten werden, stehen fast immer in einem Abo-Modell zur Verf\u00fcgung. Dabei k\u00f6nnen jedoch auch Nutzungsgeb\u00fchren anfallen \u2013 beispielsweise f\u00fcr:<\/p>\n<ul class=\"wp-block-list\">\n<li>das Volumen der Event-Daten oder<\/li>\n<li>die Anzahl der \u00fcberwachten Endpunkte.<\/li>\n<\/ul>\n<p>Achten Sie bei Plattformen, die mit einer Open-Source-Lizenz angeboten werden, zudem auf <a href=\"https:\/\/www.computerwoche.de\/article\/2833352\/geldgier-schlaegt-open-source-gedanken.html\" target=\"_blank\">versteckte Kosten<\/a> (beispielsweise f\u00fcr Support) und stellen Sie sicher, dass die gew\u00e4hlte L\u00f6sung s\u00e4mtliche relevanten, gesch\u00e4ftlichen Anforderungen erf\u00fcllt.<\/p>\n<p>Wenn Sie Ihr pers\u00f6nliches SIEM-Kandidatenfeld auf diejenigen eingegrenzt haben, die die ben\u00f6tigten Funktionen bieten, vergleichen Sie die voraussichtlich anfallenden Abonnement- und Nutzungsgeb\u00fchren im Detail.<\/p>\n<h2 class=\"wp-block-heading\" id=\"siem-anbieter-losungen\">SIEM-Anbieter &amp; -L\u00f6sungen<\/h2>\n<p>Der Markt f\u00fcr SIEM-L\u00f6sungen ist reich an Optionen. Um Ihnen den Einstieg in die Tool-Recherche zu erleichtern, haben wir einige, wichtige SIEM-Anbieter, respektive -Produkte, f\u00fcr Sie zusammengestellt:<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.datadoghq.com\/product\/cloud-siem\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Datadog Cloud-SIEM<\/strong><\/a> ist eine ausgereifte SIEM-Suite, die s\u00e4mtliche wichtigen Bereiche umfasst und mehr als 800 Integrationen sowie \u00fcber 350 vorgefertigte Detection-Regeln bietet.<\/li>\n<li><a href=\"https:\/\/www.elastic.co\/logstash\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Elastic Logstash<\/strong><\/a> ist keine echte SIEM-Plattform \u2013 das Open-Source-Tool (in erster Linie f\u00fcr die DevOps-Welt konzipiert) erm\u00f6glicht es aber, Log-Events aus einer Vielzahl von Quellen zu analysieren und zu verarbeiten.<\/li>\n<li><a href=\"https:\/\/www.exabeam.com\/platform\/logrhythm-siem\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Exabeam LogRhythm SIEM<\/strong><\/a> ist einem Zusammenschluss der Sicherheitsanbieter Exabeam und LogRythm entsprungen und zeichnet sich in erster Linie durch ein umfassendes \u00d6kosystem und vorgefertigte Compliance-Frameworks aus.<\/li>\n<li><a href=\"https:\/\/www.fortinet.com\/de\/products\/siem\/fortisiem\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Fortinet FortiSIEM<\/strong><\/a> erm\u00f6glicht Asset-Erkennung und rollenbasierten Zugriff, sowie User and Entity Behavior Analytics (UEBA) \u2013 und kann sowohl integriert werden, um Events zu erfassen, als auch, um automatisiert auf diese zu reagieren.<\/li>\n<li><a href=\"https:\/\/www.huntress.com\/platform\/siem\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Huntress Managed SIEM<\/strong><\/a> ist ein solides, modernes Managed SIEM von einem aufstrebenden Anbieter, dessen Analysten und Security Engineers interne Teams entlasten k\u00f6nnen.<\/li>\n<li><a href=\"https:\/\/www.ibm.com\/de-de\/products\/qradar-siem\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>IBM QRadar SIEM<\/strong><\/a> ist in der Lage, Datenmengen und Funktionen im Enterprise-Format zu bew\u00e4ltigen, verf\u00fcgt \u00fcber eine integrierte Analytics-Engine, KI-Funktionen und bietet Support f\u00fcr mehr als 500 Integrationen.<\/li>\n<li><a href=\"https:\/\/www.logpoint.com\/de\/produkt\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>LogPoint SIEM &amp; SOAR<\/strong><\/a> setzt UEBA f\u00fcr Threat Modeling und Machine Learning ein, unterst\u00fctzt automatisierte \u00dcbersetzungen sowie wichtige Compliance-Standards und korreliert Ereignisse auch mit dem MITRE ATT&amp;CK-Framework. \u00a0<\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/siem-and-xdr\/microsoft-sentinel\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Microsoft Sentinel<\/strong><\/a> ist in der Lage, Ereignisse sowohl von lokalen, als auch von Cloud- Ressourcen einzuspeisen, zu korrelieren und zu analysieren \u2013 dabei hilft inzwischen auch die KI in Form von Microsofts Security Copilot.<\/li>\n<li><a href=\"https:\/\/www.opentext.com\/products\/enterprise-security-manager\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>OpenText Enterprise Security Manager<\/strong><\/a> kann alle Anforderungen an ein Enterprise-SIEM erf\u00fcllen, bietet zahlreiche Integrationen mit Drittanbieter-Systemen und umfassenden Support f\u00fcr Automatisierung.<\/li>\n<li><a href=\"https:\/\/www.netwitness.com\/products\/log-management-monitoring\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>RSA NetWitness<\/strong><\/a> bietet ebenfalls diverse Enterprise-SIEM-Funktionen, zeichnet sich aber vor allem durch seine integrierten Encryption-Tools aus, die Support f\u00fcr verschl\u00fcsselte Event-Daten (oder Netz-Traffic) bieten.<\/li>\n<li><a href=\"https:\/\/de.sentinelone.com\/platform\/ai-siem\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>SentinelOne Singularity AI SIEM<\/strong><\/a> setzt auf State-of-the-Art-Techniken, um Daten zu erfassen und zu filtern, liefert robuste Analysen und verspricht intuitive Automatisierungen.<\/li>\n<li><a href=\"https:\/\/www.solarwinds.com\/security-event-manager\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>SolarWinds Security Event Manager<\/strong><\/a> bietet zwar weder ML-basierte Datenanalysen, noch kann es in Sachen Integrationen mit den anderen hier aufgef\u00fchrten Optionen mithalten \u2013 daf\u00fcr bietet es USB Device Monitoring und beeindruckende Compliance-Reporting-F\u00e4higkeiten.<\/li>\n<li><a href=\"https:\/\/www.splunk.com\/de_de\/products\/cyber-security.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Splunk<\/strong><\/a> bietet seine SIEM-Plattform, die sich insbesondere durch ihr \u00d6kosystem (beziehungsweise ihren App Store) auszeichnet, in zwei Versionen an: Splunk Enterprise f\u00fcr den On-Premises-Einsatz und Splunk Cloud als SaaS-Modell.<\/li>\n<li><a href=\"https:\/\/www.trellix.com\/de-de\/products\/enterprise-security-manager\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Trellix Enterprise Security Manager<\/strong><\/a> stellt Benutzern umsetzbare Warnmeldungen zur Verf\u00fcgung und legt den Fokus auf Flexibilit\u00e4t, wenn es um Architektur und Integrationen geht.<\/li>\n<\/ul>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die kontextuellen Daten, die SIEM-L\u00f6sungen liefern, sind eine grundlegende Komponente moderner Security-Stacks. PeopleImages.com \u2013 Yuri A | shutterstock.com Protokoll-Daten zu auditieren, zu \u00fcberpr\u00fcfen und zu managen, ist alles andere als eine glamour\u00f6se Aufgabe \u2013 aber ein entscheidender Aspekt, um ein sicheres Unternehmensnetzwerk aufzubauen. Schlie\u00dflich schaffen Event Logs oft eine sekund\u00e4re Angriffsfl\u00e4che f\u00fcr Cyberkriminelle, die damit ihre Aktivit\u00e4ten verschleiern wollen. Vorg\u00e4ngen wie diesen treten Netzwerksicherheitsexperten mit&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14623\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14623","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14623"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14623\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}