Security Information and Event Management: Unterschied zwischen den Versionen
Erscheinungsbild
	
	
Keine Bearbeitungszusammenfassung  | 
				|||
| Zeile 8: | Zeile 8: | ||
für die Echtzeitanalyse von Sicherheitsalarmen aus den Quellen Anwendungen und Netzwerkkomponenten.    | für die Echtzeitanalyse von Sicherheitsalarmen aus den Quellen Anwendungen und Netzwerkkomponenten.    | ||
SIEM dient damit der [[Computersicherheit]] einer Organisation   | ; SIEM dient damit der [[Computersicherheit]] einer Organisation  | ||
* Softwareprodukt, das zentral installiert oder als Cloudservice genutzt weden kann  | |||
; Fähigkeit  | |||
Der Begriff ''security information event management'' (SIEM), 2005 geprägt durch Mark Nicolett und Amrit Williams von Gartner, umfasst:  | Der Begriff ''security information event management'' (SIEM), 2005 geprägt durch Mark Nicolett und Amrit Williams von Gartner, umfasst:  | ||
* die Fähigkeit von Produkten, die Daten von Netzwerk- und Sicherheitskomponenten zu sammeln, analysieren und präsentieren  | * die Fähigkeit von Produkten, die Daten von Netzwerk- und Sicherheitskomponenten zu sammeln, analysieren und präsentieren  | ||
| Zeile 27: | Zeile 29: | ||
<noinclude>  | <noinclude>  | ||
== Anhang ==  | == Anhang ==  | ||
=== Siehe auch ===  | === Siehe auch ===  | ||
Version vom 12. Dezember 2023, 22:07 Uhr
Security Information and Event Management (SIEM) -
Beschreibung
Security Information and Event Management (SIEM) kombiniert die zwei Konzepte
- Security Information Management (SIM) und
 - Security Event Management (SEM)
 
für die Echtzeitanalyse von Sicherheitsalarmen aus den Quellen Anwendungen und Netzwerkkomponenten.
- SIEM dient damit der Computersicherheit einer Organisation
 
- Softwareprodukt, das zentral installiert oder als Cloudservice genutzt weden kann
 
- Fähigkeit
 
Der Begriff security information event management (SIEM), 2005 geprägt durch Mark Nicolett und Amrit Williams von Gartner, umfasst:
- die Fähigkeit von Produkten, die Daten von Netzwerk- und Sicherheitskomponenten zu sammeln, analysieren und präsentieren
 - den Umgang mit Sicherheitslücken
 - Logdateien von Betriebssystemen, Datenbanken und Anwendungen
 - externe Gefahren
 - Echtzeit-Warnungen
 
- Anbieter
 
- Arcsight
 - Empow
 - Exabeam
 - LogPoint
 - Logrhythm
 - QRadar
 - Wazuh