Apache Metron: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
'''Apache Metron''' - | '''Apache Metron''' - | ||
== Beschreibung == | |||
Ein weiteres SIEM-Tool mit einer freien Lizenz ist [http://metron.apache.org/ Apache Metron]. | Ein weiteres SIEM-Tool mit einer freien Lizenz ist [http://metron.apache.org/ Apache Metron]. | ||
* Während ELK Stack ein auch allgemein einsetzbares Werkzeug ist, um Logs und Daten zu parsen und zu analysieren, fokussiert sich Apache Metron rein auf das Thema Sicherheit. | * Während ELK Stack ein auch allgemein einsetzbares Werkzeug ist, um Logs und Daten zu parsen und zu analysieren, fokussiert sich Apache Metron rein auf das Thema Sicherheit. | ||
Zeile 11: | Zeile 12: | ||
* Die vierte Fähigkeit ist Threat Intelligence. | * Die vierte Fähigkeit ist Threat Intelligence. | ||
* Sie basiert auf einer mit Machine Learning gestützten Erkennung von Anomalien. | * Sie basiert auf einer mit Machine Learning gestützten Erkennung von Anomalien. | ||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Links ==== | |||
===== Weblinks ===== | |||
</noinclude> | |||
[[Kategorie:SIEM]] | [[Kategorie:SIEM]] |
Version vom 13. Dezember 2023, 18:06 Uhr
Apache Metron -
Beschreibung
Ein weiteres SIEM-Tool mit einer freien Lizenz ist Apache Metron.
- Während ELK Stack ein auch allgemein einsetzbares Werkzeug ist, um Logs und Daten zu parsen und zu analysieren, fokussiert sich Apache Metron rein auf das Thema Sicherheit.
Dazu verfügt Apache Metron über vier Hauptfähigkeiten.
- Erstens bietet das Tool die Möglichkeit, per Telemetrie gewonnene Daten über einen langen Zeitraum zu speichern.
- Die Funktion wird auch als Data Lake bezeichnet.
- Zweitens enthält sie ein umfangreiches Framework, um Daten aus verschiedensten Quellen zu sammeln und um sie an Endpoints zur Analyse zu übergeben.
- Drittens erledigt Apache Metron übliche SIEM-Aufgaben wie das Aufnehmen von Daten und das Auslösen von Alarmen bei erkannten Bedrohungen.
- Die vierte Fähigkeit ist Threat Intelligence.
- Sie basiert auf einer mit Machine Learning gestützten Erkennung von Anomalien.