Skip to the main content.
Cloud-natives SIEM, Google Security Operations

Security Information and Event Management (SIEM)

Seien Sie Angreifern einen Schritt voraus – mit einem SIEM 

Eine SIEM-Lösung gibt Unternehmen Einblicke in alle Netzwerkaktivitäten, wodurch diese schnell auf Hackerangriffe reagieren können. Zusätzlich halten sie mit einem SIEM Compliance-Anforderungen ein. 

AI-Icon-DETECTION-SecurityOperations-SIEM
01

Sekundenschnelle Datensammlung und -analyse für Ihr Sicherheitsteam

Mit einem SIEM schützen sich Unternehmen vor Sicherheitsbedrohungen, decken Schwachstellen auf und beheben diese. Der Geschäftsbetrieb wird somit aufrechterhalten. Sicherheitsteams werden dabei unterstützt, Unregelmäßigkeiten im User-Verhalten zu erkennen, da ein SIEM sehr viele Daten aus allen Anwendungen in Sekundenschnelle sammelt, durchsucht und analysiert. So erhalten Unternehmen einen Echtzeit-Einblick in die eigene IT-Infrastruktur und durch die Speicherung und Verwaltung von Logdaten stellen sie sicher, dass Compliance-Anforderungen eingehalten werden. 

Icon-Detection
02

Wie funktioniert
ein SIEM?

Ein SIEM sammelt Logdaten aus verschiedenen Datenquellen in der Unternehmensinfrastruktur, inklusive Servern, Systemen, Geräten und Anwendungen. Dies geschieht in Echtzeit. Das SIEM-System korreliert die Daten, prüft auf abweichendes User-Verhalten und ordnet Abweichungen Kategorien zu, wie z.B. eine fehlgeschlagene Anmeldung, Account-Änderung oder potenzielle Malware. Tritt eine Abweichung auf, schlägt das System Alarm und speichert die Logs in einer Datenbank. IT-Sicherheitsspezialisten untersuchen die Meldungen. Hierbei kann es zu sehr vielen Benachrichtigungen kommen, da ein SIEM nicht erkennt, wie sicherheitsrelevant eine Auffälligkeit ist. Die Flut an Meldungen und das Aussieben von False Positives stellt für viele IT-Sicherheitsbeauftragte im Unternehmen eine große Herausforderung dar. Ihnen fehlt oftmals schlicht die Zeit und die Kapazitäten, alle Warnmeldungen genau zu untersuchen.  

03

Vorteile
eines SIEM

neutral-nav-icon
ZENTRALE ANSICHT

über mögliche Bedrohungen

neutral-nav-icon
BEDROHUNGSERKENNUNG

und Reaktion in Echtzeit

neutral-nav-icon
AUSBAU UND VERBESSERUNG

der Threat Intelligence

neutral-nav-icon
EINHALTUNG VON GESETZLICHEN

Vorschriften und Berichterstellung

neutral-nav-icon
EFFEKTIVE BEOBACHTUNG 

von Benutzern, Anwendungen und Geräten

04

Cloud-natives SIEM von Google: riesiger Speicherplatz bei niedrigen Kosten 

Neben den Schwierigkeiten für IT-Security-Verantwortliche, die vielen Meldungen und False Positives zu bearbeiten und herauszufiltern, kommt hinzu, dass sie im Ernstfall bei vielen SIEM-Systemen nicht auf historische Sicherheitsdaten zurückgreifen können. So haben sie Probleme herauszufinden, ob ihre Systeme bereits angegriffen wurden. Den meisten Unternehmen mangelt es an ausreichendem Speicher. Für eine Ausweitung des Speicherplatzes verlangen viele SIEM-Anbieter zusätzlich hohe Kosten.

Nicht so bei Google Security Operations (ehemals Chronicle): Die Cloud-native SIEM-Lösung macht SIEM-Projekte einfach, preiswert und schnell umsetzbar. Kunden erhalten inkludierten Cloud Storage im Petabyte-Bereich zu kalkulierbaren Kosten.

Die Lösung bietet eine Erleichterung bei der Aufdeckung und Reaktion auf Cyber-Bedrohungen: Mit Security Operations werden Unternehmen in die Lage versetzt, die Bedrohungserkennung zu beschleunigen und zu verbessern, um so das Sicherheitslevel erheblich zu stärken. Möglich wird dies durch die Verarbeitung riesiger Datenmengen in einem Cloud Data Lake. Daten werden aus angeschlossenen Security-Systemen gesammelt, normalisiert, analysiert und korreliert. Was Google Security Operations dabei von anderen SIEMs unterscheidet, ist der Cloud Storage im Petabyte-Bereich und der Zugriff auf die Daten über ganze 12 Monate in einem privaten Container bei überschaubaren Kosten – auch für mittelständische Firmen. So ist eine Untersuchung von großen Zeiträumen und die Aufdeckung von weit zurückliegenden Zusammenhängen möglich.

Auch die Einbindung von Drittanbietern gelingt spielend, da sich Logquellen unkompliziert per API andocken lassen. Wenn ein SIEM bereits vorhanden ist, ist nur die Nutzung des Data Lakes möglich. Betrieben wird Security Operations in Google-Rechenzentren mit Standorten in der EU.  

Datasheet Google Security Operations Platform

Google_SecOps_Logo

05

FAQ: Häufig gestellte Fragen zur Cloud-native
Security Operations von Google Cloud

Unsere Hersteller-Technologien

Logo_Fortinet Extreme-Networks-Logo palo-alto-brand-logo Logo_GoogleCloud Sophos Logo Pentera Logo RSA_Logo Logo_OKTA Ivanti_Logo Greenbone_Logo F5-Logo Cisco-Logo Zertificon-Logo cato-networks-logo Logo Hornet Security

Kontakt

Jetzt unverbindliche
Beratung anfordern

Andreas-Mayer_Bild
Andreas Mayer
Business Development
07

Ressourcen passend
zum Thema SIEM

IT-Sicherheit mit MDR und SOC: Moderne Sicherheitslösungen speziell für den Mittelstand
IT-Sicherheit mit MDR und SOC: Moderne Sicherheitslösungen speziell für den Mittelstand
Die Cyberbedrohungslage ist alarmierend – und sie betrifft längst nicht mehr nur große Konzerne. Phishing, Ransomware und andere gezielte Attacken nehmen zu und für den Mittelstand stellt sich meist die Frage: Wie lässt sich ein effektiver Schutz umsetzen, ohne dass Kosten und Komplexität den Rahmen sprengen? Erfahren Sie in unserem neuesten Beitrag, wie Sie mit Managed Detection and Response (MDR) und Managed SOC Ihre IT-Sicherheit optimieren können.
  • Blog
Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?
Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?
Fast alle Unternehmen erweitern und optimieren ihre Geschäftsmodelle und -prozesse mit generativer KI. Erfahren Sie, welche neuen Angriffsvektoren sich dadurch eröffnen und wie Hacker KI nutzen, um Unternehmen anzugreifen. Wir geben Einblicke in die Bedrohungslage, welche Schutzmaßnahmen Firmen ergreifen können und geben praxisnahe Tipps zur Cybersicherheit.
  • Blog
Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center
Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center
In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem SOC? In diesem Artikel erfahren Sie, welche täglichen Aufgaben die Experten in einem SOC bewältigen, um die Sicherheit und Integrität von IT-Infrastrukturen zu gewährleisten.
  • Blog
Wie Google Chronicle die Cybersicherheitslandschaft verändert
Wie Google Chronicle die Cybersicherheitslandschaft verändert
Angesichts des Trends zur Cloud-Nutzung durch Unternehmen agieren nun alle großen Hyperscaler im Sicherheitsbereich. Google positioniert sich durch die Akquisition führender Threat Intelligence als Wegweiser in der Bedrohungserkennung und -bekämpfung. Welche einzigartigen Eigenschaften und Vorteile Google Chronicle bietet und was wir in Zukunft von Google bei der Sicherheitsüberwachung erwarten können, erfahren Sie in diesem Blogbeitrag.
  • Blog
Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
Die Integration von Microsoft-Applikationen in den indevis Managed Detection and Response Service bietet Unternehmen eine umfassende Lösung zur proaktiven Bedrohungserkennung und -abwehr. Mit Google Chronicle als zentralem Sicherheitstool können nun auch die Log-Informationen von Microsoft-Anwendungen mit den SIEM und SOAR Security-Tools innerhalb des indevis SOC überwacht und analysiert werden.
  • Blog
Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security
Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security
Am 8. November 2023 haben wir zu unserem Event "indevis insights – The Next Level of Cyber Security" in eine besondere Location eingeladen: Unser neues Büro im South Horizon München.
  • Blog
Cloud Legacy-Podcast: Eine unschlagbare Allianz – SIEM, SOC und SOAR im Kampf gegen Cyberangriffe
Cloud Legacy-Podcast: Eine unschlagbare Allianz – SIEM, SOC und SOAR im Kampf gegen Cyberangriffe
Thema Managed Security Operations Center & SIEM-Lösungen: der indevis Head of SOC & Service Support Johannes Potschies im Gespräch bei „ Cloud Legacy – Der Cloud Computing Podcast“.
  • Blog
Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können
Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können
Datensicherheit ist zu einer Kernpriorität für Unternehmen geworden. Doch viele Organisationen konzentrieren sich auf robuste Firewalls und starke Passwörter und übersehen das Potenzial, das in den Logdaten verborgen liegt. Logmanagement spielt eine wesentliche Rolle bei der Einhaltung von Compliance Richtlinien und auch bei der Bekämpfung von Cyberbedrohungen.
  • Blog
5 Tipps für die Auswahl und Einführung von Managed Detection and Response
5 Tipps für die Auswahl und Einführung von Managed Detection and Response
Neben einer starken Abwehr gehört zu einem ganzheitlichen Security-Konzept unbedingt eine leistungsfähige Bedrohungserkennung und -bewältigung. Kleine und mittelständische Unternehmen können sich mit Managed Detection & Response (MDR) genauso gut schützen wie große Konzerne. Damit die Einführung gelingt, sollte man bei der Wahl des Dienstleisters einige Tipps beachten.
  • Blog
Kino-Event mit indevis und Google Chronicle
Kino-Event mit indevis und Google Chronicle
Am 29. Juni fand unser Google Kino-Event Indiana Jones und das Rad des Schicksals statt. Zur Premiere des neuen Blockbusters kamen zahlreiche Kunden und ließen sich über die Security Operations Suite Google Chronicle und den indevis Managed Detection and Response Service informieren.
  • News
Managed Detection and Response: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
Managed Detection and Response: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
"Protection" alleine ist heute nicht mehr ausreichend. Viele Unternehmen stehen vor der Frage, ob sie eine zeitgemäße Detection and Response-Schutzlösung im Rahmen eines Security Operations Center (SOC) selbst aufbauen oder lieber als Managed Service beziehen sollen. Im Folgenden möchten wir über einige Mythen bezüglich Managed Detection and Response (MDR) aufklären.
  • Blog
Datenblatt: indevis Managed Detection and Response
Datenblatt: indevis Managed Detection and Response
Datenblatt indevis Managed Detection and Response: SIEM, SOAR und SOC – die Evolution von Protection zu Detection heißt MDR
  • Datenblatt
Google Chronicle – der SOC-Katalysator auch für indevis MDR
Google Chronicle – der SOC-Katalysator auch für indevis MDR
Google Chronicle ermöglicht es, mit wenig Aufwand eine Vielzahl an Logdaten aus dem Netzwerk und der Cloud einzusammeln, ganz gleich von welchem Hersteller das Quellsystem oder die Cloudlösung im Einzelfall stammt. Nun ist die Lösung in den indevis Managed Detection and Response Service fertig integriert und fungiert als unser SOC-Katalysator.
  • Blog
Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte
Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte
Mit Google Chronicle vermarktet der Onlineriese seit einiger Zeit die eigenentwickelte cloud-native SIEM und Security Operations Suite, mit der er sich selbst vor Cyberangriffen verteidigt. Das Spannende daran: Chronicle ist beim Thema Logdaten absolut herstellerneutral. Dank zahlreicher Schnittstellen zu führenden IT-Security Anbietern bleiben Unternehmen bei der Wahl ihrer Security-Infrastruktur vollkommen flexibel.
  • Blog
Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen
Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen
Für die Speicherung von Security-Daten müssen Unternehmen über ausreichend Storage verfügen. Bei vielen SIEM-Lösungen kann dies sehr teuer werden. Bislang müssen Verantwortliche daher sehr genau überlegen, welche Daten sie für IT-forensische Analysen wie speichern möchten und für wie lange. Dieses Kosten-Dilemma lässt sich dank Google Chronicle nun lösen.
  • Blog
Google Chronicle: Next-Level-Security jetzt auch für Mittelständler
Google Chronicle: Next-Level-Security jetzt auch für Mittelständler
Mit der Cloud-nativen SIEM-Plattform Google Chronicle forciert Google sein Security-Portfolio. Wie insbesondere Mittelständler davon zusammen mit dem indevis MDR-Service (Managed Detection & Response) profitieren können, erfahren Sie hier.
  • Blog
Podcast „Cloud Computing Report“: Hyperscaler & Cloud Security
Podcast „Cloud Computing Report“: Hyperscaler & Cloud Security
Auf der it-sa 2022 kündigte indevis an, einer der ersten strategischen Partner von Google Chronicle in Deutschland zu sein. Wolfgang Kurz erläutert im Podcast von „Cloud Computing Report“, welche Rolle die großen Hyperscaler allgemein zukünftig im Security-Bereich spielen werden. Er vermittelt einen Überblick, was Google Chronicle ist und wie indevis die Lösung in sein Portfolio integrieren wird.
  • Blog
Google Chronicle & indevis MDR: ein starkes Team
Google Chronicle & indevis MDR: ein starkes Team
Google und Security – passt das zusammen? Ja, denn mit Google Chronicle bietet der Hyperscaler ein Cloud-natives SIEM, das völlig neue Möglichkeiten eröffnet. Was der SaaS-Service bringt und warum wir ihn in unser Portfolio integriert haben, erfahren Sie hier.
  • Blog
Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite
Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite
Die Chronicle Cloud-native SIEM und Security Operations Suite für das moderne SOC ermöglichet Bedrohungsanalysen mit der Geschwindigkeit, Skalierbarkeit und Intelligenz von Google. Das disruptive Lizenzmodell offeriert feste und vorhersehbare Preise, die von Kapazität, Rechenleistung und Anzahl der Protokollquellen entkoppelt sind.
  • Blog
Neu im indevis Portfolio: Google Chronicle
Neu im indevis Portfolio: Google Chronicle
Google Chronicle bietet einen modernen Ansatz für Threat Detection and Response. Erkennen, untersuchen und reagieren Sie schnell, umfassend und präzise auf Cyber-Bedrohungen.
  • News
Nur elf Tage bis zur Verschlüsselung
Nur elf Tage bis zur Verschlüsselung
Durchschnittlich werden Cyberangriffe heute nach elf Tagen entdeckt – erheblich früher als noch vor ein paar Jahren. Das bedeutet aber nicht, dass die Security so erfolgreich ist. Cyberkriminelle haben ihre Wertschöpfungskette verkürzt und kommen schneller ans Ziel. Unternehmen müssen besser in der Detection & Response werden.
  • Blog
Managed Detection and Response (MDR): Funktionsweise und Mehrwert
Managed Detection and Response (MDR): Funktionsweise und Mehrwert
MDR hilft dabei, die typischen Probleme von IT-Abteilungen zu entschärfen. Mit indevis MDR profitieren Unternehmen von State-of-the-art Security-Lösungen, ohne diese selbst kaufen und betreiben zu müssen. Zudem erhalten sie eine persönliche sowie auf ihre individuellen Bedürfnisse angepasste persönliche Betreuung.
  • Blog
Mit neuem Head of SOC & Service Support - Ausbau und Stärkung der indevis MDR-Services: Interview mit Johannes Potschies
Mit neuem Head of SOC & Service Support - Ausbau und Stärkung der indevis MDR-Services: Interview mit Johannes Potschies
Seit Januar 2022 ist Johannes Potschies als Head of SOC & Service Support bei der indevis. Mit seiner jahrelangen Erfahrung baut er den Bereich MDR-Services konzeptionell und architekturell weiter aus. Im Interview erzählt Johannes, wie seine beiden Teams die indevis Kunden bei der Sicherung ihrer IT unterstützen.
  • Blog
Security-Sensorik: Wie Mittelständler von Managed Detection and Response profitieren
Security-Sensorik: Wie Mittelständler von Managed Detection and Response profitieren
Mit MDR werden alle Sensorik-Systeme auf einer Plattform zusammengeführt und extern von einem MSSP betreut. Mittelständler sparen Geld und Ressourcen.
  • Blog
Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen
Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen
Stand der Technik auf dem Cybersecurity-Markt bilden Systeme und Verfahren zur Security Orchestration, Automation and Response, kurz SOAR. Sie suggerieren, jeden Angriff schneller als ein menschlicher Spezialist stoppen zu können. Aber sich allein auf automatische Reaktionen zu verlassen, ist in der Praxis meist nicht empfehlenswert.
  • Blog
Warum Abwehr allein nicht mehr ausreicht: Die Evolution von Protection zu Detection heißt MDR
Warum Abwehr allein nicht mehr ausreicht: Die Evolution von Protection zu Detection heißt MDR
Unternehmen wollen sich vor Hackerangriffen schützen. Doch selbst die besten Schutzmaßnahmen bieten keine Garantie, verschont zu bleiben. Wer Security ernst nimmt, muss einen Plan haben, was passiert, wenn ein Angriff trotz vorhandener Protection-Tools erfolgreich war. Hier kommt Managed Detection & Response ins Spiel.
  • Blog
Managed Detection and Response Video: Cloudio erklärt Ihnen MDR
Managed Detection and Response Video: Cloudio erklärt Ihnen MDR
Um Schaden durch Cyberangriffe zu vermeiden, ist es wichtig, Bedrohungen schnell zu erkennen und zu beseitigen: Cloudio erklärt Ihnen das Thema Managed Detection and Response.
  • Blog
Video: indevis Managed Detection and Response
Video: indevis Managed Detection and Response
Cloudio erklärt indevis Managed Detection and Response. Jetzt das Video auf Youtube ansehen.
  • Video
5 Gründe, warum Sie auf Managed Detection and Response setzen sollten
5 Gründe, warum Sie auf Managed Detection and Response setzen sollten
Wie können wir Bedrohungen schnell erkennen und Schaden minimieren? Diese Frage wird für Unternehmen immer wichtiger. Denn das Risiko für Cyberangriffe steigt. indevis Managed Detection and Response (MDR) ermöglicht es dem Mittelstand, sich mit geringem Eigenaufwand genauso gut zu schützen wie große Konzerne.
  • Blog
Video – Kurz erklärt: SOAR
Video – Kurz erklärt: SOAR
Kurz erklärt im Video: Security Orchestration, Automation and Response – SOAR ist eine Produktgruppe, die Security Daten aus unterschiedlichsten Quellen sammelt und auswertet. Damit können Angriffe automatisiert erkannt werden und idealerweise wird auch automatisch darauf geantwortet.
  • Blog
MDR: Playbooks für SOAR – ein digitaler Game Plan gegen Hacker
MDR: Playbooks für SOAR – ein digitaler Game Plan gegen Hacker
Wer erfolgreich sein will, braucht einen guten Plan. Das gilt nicht nur im Sport. Auch bei der Abwehr von digitalen Angriffen hilft ein fundierter „Spielplan“. Wird der noch von Security-Profis verwaltet, umso besser. 
  • Blog
Podcast: Die Zukunft von SIEM und SOC heißt MDR
Podcast: Die Zukunft von SIEM und SOC heißt MDR
Lange Zeit galt es für Unternehmen als empfehlenswert, ein eigenes SIEM oder gar ein SOC zu betreiben, um Cyberbedrohungen schnell zu erkennen und abzuwehren. Wolfgang Kurz erläutert im Podcast von „Cloud Computing Report“, weshalb dies gerade mittelständische Unternehmen mittlerweile vor große Herausforderungen stellt.
  • Blog
Video – Kurz erklärt: Datalake
Video – Kurz erklärt: Datalake
Warum ist der Datensee so wichtig? Kurz erklärt's!
  • Blog
Managed Detection and Response – das sind die Voraussetzungen
Managed Detection and Response – das sind die Voraussetzungen
Der Einsatz von Managed Detection and Response kann sich für viele Unternehmen lohnen. Doch es sind einige Voraussetzungen zu beachten.
  • Blog
SOAR – auch als Service eine gute Wahl
SOAR – auch als Service eine gute Wahl
SOAR ist mehr als ein vielversprechender Trend und auch für mittelständische Unternehmen eine Option, die keinen größeren Investitionen tätigen wollen – nämlich als Service.
  • Blog
Managed Detection and Response – automatisch auf der sicheren Seite
Managed Detection and Response – automatisch auf der sicheren Seite
Die Datenmengen, die auf verdächtige Inhalte hin untersucht werden müssen, nehmen rasant zu und können kaum mehr von Menschen verarbeitet werden. Hier setzt Managed Detection and Response (MDR) an.
  • Blog
Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen
Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen
Automatisierung ist in aller Munde. Viele Stellenprofile werden sich durch sie in Zukunft ändern, auch in der IT-Sicherheit. Das bedeutet nicht, dass nun IT-Security Spezialisten oder Admins um ihren Job fürchten müssen. Automatisierung kann eine dringend nötige Unterstützung bieten.
  • Blog
SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung
SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung
Automatisierte Hackerangriffe und immer mehr Attacken. Die Datenmengen, die auf verdächtige Inhalte untersucht werden müssen, steigen enorm. Selbst mit Automatisierung lässt sich der Aufwand nicht einfach bewältigen. Warum auch? Schließlich gibt es diese Leistung auch als Managed Detection and Response Service.
  • Blog
Video – Kurz erklärt: SOC
Video – Kurz erklärt: SOC
In unserer Reihe "Kurz erklärt" widmet sich Wolfgang Kurz, Geschäftsführer von indevis, heute dem Begriff SOC.
  • Blog
Video - Kurz erklärt: MDR
Video - Kurz erklärt: MDR
Wolfgang Kurz, CEO von indevis, erklärt im Video im Rahmen unseres Formates "Kurz erklärt", worum es sich bei MDR handelt.
  • Blog
Keine Ergebnisse
Mehr laden
07

Dazu passende
Lösungen

Keine Ergebnisse
Mehr laden

Sie haben Fragen?

Wir beraten Sie gerne - kontaktieren Sie uns:

Mood-Guy-laptop-icon