ENGINSIGHT
WebsiteLoginKostenloser Testzugang
Deutsch
Deutsch
  • Überblick
  • Funktionsumfang
  • Bedienung
    • Plattform Übersicht
    • Start Guide
    • Plattform
      • Dashboards
        • Schwachstellenmanagement
        • Operation Centers
        • Meine Dashboards
        • Konfigurationen
      • Issues
      • Hosts (Pulsar-Agent)
        • Pulsar-Agent
        • Hostdetails
        • Policy Manager
        • Softwareinventar
        • Intrusion Detection System
        • File Integrity Monitoring
        • Systemevents
        • Update Manager
        • Plugins
        • Machine Learning
      • Host (Pulsar-Agent) BETA
        • Pulsar-Agent
        • Hostdetails
        • Softwareinventar
        • Policies
        • Plugins
        • Globale Tags
        • Tag Manager
        • Systemevents
        • Schwachstellen Manager
        • Compliance
        • Intrusion Detection System
        • File Integrity Monitoring
        • Advanced Persistent Threats
      • Endpunkte (Observer)
        • Endpunktdetails
        • Domains
        • Zertifikatsmanager
        • Observer
      • Observations
      • Shield
      • Penetrationstests (Hacktor)
        • Pentest durchführen
        • Audits
        • Audit Definitionen
        • Zielsysteme
        • Auth-Providers
        • Hacktor
        • Custom Scripts
      • Discoveries
      • SIEM
        • Data Lake
        • Cockpits
        • Obfuskatoren
        • Workflows
        • Ereignisse
        • Extraktoren
        • Kollektoren
        • Loggernaut
        • Erweiterte Einstellungen
        • KI-Modelle
      • Alarme
      • Einstellungen
      • Organisationen
      • Tags
      • Searchbar
  • On-Premises
    • Anforderungen
    • Installation
      • Automatische Installation
      • Manuelle Installation
      • Load Balancing
      • SIEM
      • Deinstallation
    • Update
    • Konfiguration
      • HTTPS und Zertifikate
      • Lizenzen und Organisationen
      • Mailserver
      • 2-Faktor-Authentifizierung
      • SSO via Office 365
      • Speicherzeiten
      • White Label
      • NGINX Extraktor
      • Field Level Encryption
      • Loggernaut-Konfigurationen
  • Technische Details
    • Systemanforderungen
      • Pulsar: Betriebssysteme
    • Aktuelle Versionsnummern
    • Pentest Vektoren
    • API
  • Partnerbereich
    • Lizenzen und Organisationen
Powered by GitBook
On this page
  • Inhaltsübersicht
  • Use Cases:
  • Sicher gegen Bruteforce
  • Compliance für den Mittelstand
  • Erweiterte Erkennung Ihres SIEMs

Was this helpful?

  1. Bedienung
  2. Plattform

SIEM

PreviousDiscoveriesNextData Lake

Last updated 1 year ago

Was this helpful?

Das Enginsight SIEM (Security Information and Event Management) ist eine leistungsstarke Softwarelösung, die umfassende Sicherheitsinformationen aus verschiedenen Quellen sammelt, analysiert und in Echtzeit oder historisch darstellt. Von der Erfassung von Protokolldaten bis hin zur präzisen Erkennung verdächtiger Aktivitäten, ermöglicht Ihnen das SIEM eine proaktive Herangehensweise an Sicherheitsüberwachung und -management.

Inhaltsübersicht

  • Behalten Sie jederzeit die Gesamtheit aller Logs im Blick. Der Datalake bietet Ihnen die Möglichkeit umfangreiche Mengen an Sicherheitsdaten aus verschiedensten Quellen zentral zu sammeln, zu normalisieren und zu standardisieren. Erstellen Sie anhand zahlreicher variationen und schaffen Sie somit die Grundlage für optimale Individualisierung Ihres SIEMs.

  • Erstellen Sie sich eigene Cockpits und schaffen Sie umfassende Einblicke in die reelle Sicherheitslage Ihres Unternehmens. Echtzeitinformationen über Sicherheitsvorfälle- und Bedrohungen verhelfen Ihnen jederzeit den vollen Durchblick zu behalten.

  • Schützen Sie auch sensibelste Daten innerhalb Ihres SIEMs dank Verschleierung. Nutzen Sie Obfuskatoren, um sensible Daten nur ausgewählten Organisationsmitgliedern zugänglich zu machen und optimieren Sie somit Ihre Compliance.

  • Setzen Sie den Grundstein für eine noch bessere Erkennung potenzieller Angriffe. Korrelieren Sie verschieden Protokolle und bringen Sie Licht in den Protokolldschungel.

  • Behalten Sie den Überblick, über kritische Ereignisabfolgen. Erkennen Sie schon auf den ersten Blick die relevantesten Informationen über getriggerte Workflows.

  • Bleiben Sie mit unseren Extraktoren stets up to date. Verbessern Sie die Erkennung Ihres SIEMs und definieren Sie selbstständig neue Felder innerhalb Ihrer Logs.

  • Erfahren Sie, was es mit unseren Kollektoren Typen auf sich hat und wie Sie diese optimal konfigurieren.

Use Cases:

Sicher gegen Bruteforce

Nutzen Sie den vollen Funktionsumfang des Enginsight SIEMs und optimieren Sie die Erkennung von Bruteforceangriffen in Ihrer IT-Umgebung. In den folgenden Szenarien erfahren Sie, wie Sie die Funktionen des SIEMs optimal nutzen, um Ihre Systeme noch sicherer zu gestalten:

Datalake

Erstellen Sie einen passenden Stream für die Erkennung von Bruteforceangriffen. Eine Häufung fehlgeschlagener Loginversuche von einer IP-Adresse kann auf einen erfolgten Bruteforceangriff hinweisen. Nutzen Sie die Filter, um sich fehlgeschlagene SSH-Login-Versuche anzeigen zu lassen und erfahren Sie, wie Sie Ihre Ansichten als Streams speichern.

Cockpits

Erstellen Sie eigene Cockpits, um sich inhaltsspezifische Übersichten zu schaffen. Nutzen Sie die vorgefertigten Streams über erfolgreiche und fehlgeschlagene SSH Login Versuche als Basis. Die unterschiedlichen Darstellungsformen lassen sich gepaart mit den richtigen Feldern zu wertvollen Ansichten bauen. Nutzen Sie bspw. das Liniendiagramm, um sich Ansichten zu den Zeiten der Login Versuche anzufertigen oder die Kartenansicht, um jeweilige IP-Quellländer abzubilden.

Workflows

Workflows geben Ihnen die Möglichkeit Events aus erstellten Streams gezielt zu filtern. Um einen Bruteforceangriff zu erkennen, ist es wichtig ein besonderes Augenmerk auf Login Versuche zu legen. Genauer: viele gescheiterte Loginversuche in kurzer Zeit, gefolgt von einem erfolgreichen Loginversuch derselben IP, sind ein starkes Anzeichen für einen erfolgreichen Bruteforce Angriff. Erstellen Sie sich einen Workflow für dieses Szenario, um rechtzeitig über derartige Vorkommnisse in Kenntnis gesetzt zu werden.

Compliance für den Mittelstand

Obfuskatoren

Ein SIEM bringt alle erfassten Sicherheits-Informationen an einem Ort zusammen, doch was ist mit besonders sensiblen Daten? Um hier nicht mit Compliance Anforderungen ins Straucheln zu geraten ist der Einsatz von Obfuskatoren unverzichtbar, um Datenschutzbestimmungen einzuhalten, während Sie gleichzeitig wertvolle Informationen für die Analyse und Erkennung von Sicherheitsvorfällen aus Ihrem SIEM nutzen. Legen Sie schnell und einfach Obfuskatoren an und entscheiden Sie selbst darüber, welche Organisationsmitglieder auf welche Daten zugreifen dürfen.

Erweiterte Erkennung Ihres SIEMs

Extraktoren

Die Erkennung des Enginsight SIEMs ist bereits umfangreich, jedoch kann es bei spezifischen Logs vorkommen, dass einige Informationen aus diesen nicht automatisch erkannt und extrahiert werden können. Um mit Ihrem SIEM stets flexibel zu bleiben, können Sie mit Hilfe von Extraktoren solche Informationen aus Logs ziehen, normalisieren und in Standardfelder integrieren.

Datalake
Cockpit
Obfuskatoren
Workflows
Ereignisse
Extraktoren
Kollektoren
Filter
Event-Streams