Wie können Daten aus den verschiedenen Systemen korreliert und analysiert werden?
Zertifizierte Kompetenz, um Angriffe abzuwehren und Werte zu schützen auf der Basis von BSI/ISO. Darum geht es in 15 intensiven Tagen unseres Lehrgangs. Neben Risikoanalysen, Security Frameworks und einem Deep Dive in Cybersecurity-Technologien, schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von Michael Ulrich.Ein Informationssicherheitskonzept allein mit präventiven Massnahmen ist heutzutage nicht mehr ausreichend. Um Security Incidents nachhaltig zu erkennen, benötigt es ein funktionierendes Security Monitoring mit Unterstützung durch «Detection & Response»-Lösungen, die nachgelagert zu den präventiven Massnahmen eingesetzt werden. Es wird dabei zwischen «NDR – Network Detection & Response» und «EDR – Endpoint Detection & Response» unterschieden. Die durch diese Systeme angereicherten Daten können zusammen mit den klassischen Metadaten von IDS-Systemen, Firewalls, Proxy/Gateways, Server, Endgeräten etc. an eine SIEM-Lösung zur Korrelation, Analyse und strukturierten Aufbereitung weitergeleitet werden.SIEMEin SIEM ist eine Kombination aus System Monitoring, Log- und Event-Management und…