Skip to the main content.
Cloud-natives SIEM, Google Security Operations

Security Information and Event Management (SIEM)

Seien Sie Angreifern einen Schritt voraus – mit einem SIEM 

Eine SIEM-Lösung gibt Unternehmen Einblicke in alle Netzwerkaktivitäten, wodurch diese schnell auf Hackerangriffe reagieren können. Zusätzlich halten sie mit einem SIEM Compliance-Anforderungen ein. 

AI-Icon-DETECTION-SecurityOperations-SIEM
01

Sekundenschnelle Datensammlung und -analyse für Ihr Sicherheitsteam

Mit einem SIEM schützen sich Unternehmen vor Sicherheitsbedrohungen, decken Schwachstellen auf und beheben diese. Der Geschäftsbetrieb wird somit aufrechterhalten. Sicherheitsteams werden dabei unterstützt, Unregelmäßigkeiten im User-Verhalten zu erkennen, da ein SIEM sehr viele Daten aus allen Anwendungen in Sekundenschnelle sammelt, durchsucht und analysiert. So erhalten Unternehmen einen Echtzeit-Einblick in die eigene IT-Infrastruktur und durch die Speicherung und Verwaltung von Logdaten stellen sie sicher, dass Compliance-Anforderungen eingehalten werden. 

02

Wie funktioniert
ein SIEM?

Ein SIEM sammelt Logdaten aus verschiedenen Datenquellen in der Unternehmensinfrastruktur, inklusive Servern, Systemen, Geräten und Anwendungen. Dies geschieht in Echtzeit. Das SIEM-System korreliert die Daten, prüft auf abweichendes User-Verhalten und ordnet Abweichungen Kategorien zu, wie z.B. eine fehlgeschlagene Anmeldung, Account-Änderung oder potenzielle Malware. Tritt eine Abweichung auf, schlägt das System Alarm und speichert die Logs in einer Datenbank. IT-Sicherheitsspezialisten untersuchen die Meldungen. Hierbei kann es zu sehr vielen Benachrichtigungen kommen, da ein SIEM nicht erkennt, wie sicherheitsrelevant eine Auffälligkeit ist. Die Flut an Meldungen und das Aussieben von False Positives stellt für viele IT-Sicherheitsbeauftragte im Unternehmen eine große Herausforderung dar. Ihnen fehlt oftmals schlicht die Zeit und die Kapazitäten, alle Warnmeldungen genau zu untersuchen.  

03

Vorteile
eines SIEM

ZENTRALE ANSICHT

über mögliche Bedrohungen

BEDROHUNGSERKENNUNG

und Reaktion in Echtzeit

AUSBAU UND VERBESSERUNG

der Threat Intelligence

EINHALTUNG VON GESETZLICHEN

Vorschriften und Berichterstellung

04

Cloud-natives SIEM von Google: riesiger Speicherplatz bei niedrigen Kosten 

Neben den Schwierigkeiten für IT-Security-Verantwortliche, die vielen Meldungen und False Positives zu bearbeiten und herauszufiltern, kommt hinzu, dass sie im Ernstfall bei vielen SIEM-Systemen nicht auf historische Sicherheitsdaten zurückgreifen können. So haben sie Probleme herauszufinden, ob ihre Systeme bereits angegriffen wurden. Den meisten Unternehmen mangelt es an ausreichendem Speicher. Für eine Ausweitung des Speicherplatzes verlangen viele SIEM-Anbieter zusätzlich hohe Kosten.

Nicht so bei Google Security Operations (ehemals Chronicle): Die Cloud-native SIEM-Lösung macht SIEM-Projekte einfach, preiswert und schnell umsetzbar. Kunden erhalten inkludierten Cloud Storage im Petabyte-Bereich zu kalkulierbaren Kosten.

Die Lösung bietet eine Erleichterung bei der Aufdeckung und Reaktion auf Cyber-Bedrohungen: Mit Security Operations werden Unternehmen in die Lage versetzt, die Bedrohungserkennung zu beschleunigen und zu verbessern, um so das Sicherheitslevel erheblich zu stärken. Möglich wird dies durch die Verarbeitung riesiger Datenmengen in einem Cloud Data Lake. Daten werden aus angeschlossenen Security-Systemen gesammelt, normalisiert, analysiert und korreliert. Was Google Security Operations dabei von anderen SIEMs unterscheidet, ist der Cloud Storage im Petabyte-Bereich und der Zugriff auf die Daten über ganze 12 Monate in einem privaten Container bei überschaubaren Kosten – auch für mittelständische Firmen. So ist eine Untersuchung von großen Zeiträumen und die Aufdeckung von weit zurückliegenden Zusammenhängen möglich.

Auch die Einbindung von Drittanbietern gelingt spielend, da sich Logquellen unkompliziert per API andocken lassen. Wenn ein SIEM bereits vorhanden ist, ist nur die Nutzung des Data Lakes möglich. Betrieben wird Security Operations in Google-Rechenzentren mit Standorten in der EU.  

Datasheet Google Security Operations Platform

Google_SecOps_Logo

05

FAQ: Häufig gestellte Fragen zur Cloud-native
Security Operations von Google Cloud

Unsere Hersteller-Technologien

Kontakt

Jetzt unverbindliche
Beratung anfordern

Andreas-Mayer_Bild
Andreas Mayer
Business Development
07

Ressourcen passend
zum Thema SIEM

Webinar-Aufzeichnung Cyber-Sicherheit im Fokus: Nutzen Sie die NIS2-Verschiebung für Ihre IT-Strategie
Webinar-Aufzeichnung Cyber-Sicherheit im Fokus: Nutzen Sie die NIS2-Verschiebung für Ihre IT-Strategie
Trotz der Verschiebung der NIS2-Richtlinie in Deutschland bleibt die Bedeutung der Richtlinie ungebrochen. Maximilian Junker, Threat Detection Engineer bei indevis beleuchtet in dieser Webinar-Aufzeichnung die Relevanz der NIS2-Richtlinie und deren bisherige Überführung in nationales Recht. Unternehmen sollten die Aufschiebung nutzen, um jetzt in ihre Cyber-Resilienz zu investieren. Eine ausgefeilte IT-Security-Strategie wird zukünftig mehr denn je als Wettbewerbsvorteil und Auswahlkriterium für Geschäftsbeziehungen gelten.
  • Webinar-Aufzeichnung
Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit
Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit
In der heutigen Bedrohungslandschaft müssen Unternehmen ihre IT-Sicherheitsstrategien kontinuierlich optimieren, um schnell auf Sicherheitsvorfälle zu reagieren. Zwei zentrale Elemente dabei sind Use Cases und Playbooks. Sie helfen Security Operations Centern (SOCs), Bedrohungen frühzeitig zu erkennen und zielgerichtet zu reagieren. In diesem Beitrag erklären wir die Unterschiede zwischen Use Cases und Playbooks und zeigen, warum sie für die Cybersicherheit von Unternehmen unverzichtbar sind.
  • Blog
Über Kollateralschäden Einfluss nehmen – wie Cyberangriffe auf die Bundestagswahl und Unternehmen zusammenhängen
Über Kollateralschäden Einfluss nehmen – wie Cyberangriffe auf die Bundestagswahl und Unternehmen zusammenhängen
Cyberangriffe bedrohen Wahlen und Unternehmen. Hackerattacken und Desinformations-Kampagnen haben zum Ziel, Wähler zu manipulieren, das Vertrauen in demokratische Prozesse zu untergraben und kritische Infrastrukturen zu sabotieren. Wer glaubt, dass dies nur eine abstrakte Bedrohung ist und sein Unternehmen nicht betroffen ist, irrt. Erfahren Sie mehr über diese Angriffe und welche Schutzstrategien und effektive Abwehrmaßnahmen notwendig sind.
  • Blog
Keine Ergebnisse
Mehr laden
07

Dazu passende
Lösungen

Keine Ergebnisse

Sie haben Fragen?

Wir beraten Sie gerne - kontaktieren Sie uns:

Mood-Guy-laptop-icon