SIEM – Log Ingestion and Management

SIEM – schnelle und intelligente Cybersicherheit

Sicherheitsdaten sammeln, analysieren und auswertbar machen

Open Systems, ein Microsoft Gold Partner, setzt auf Microsoft Sentinel. Sentinel sammelt täglich über zehn Petabyte an Sicherheitsdaten von fast allen seinen Kunden weltweit und ist eines der vollständigsten SIEMs der Welt. Die Sicherheitsdaten, die wir in unseren Kundenumgebungen sammeln, werden mithilfe von KI analysiert, um eine umfassende Bedrohungsanalyse zu liefern. Wenn es darum geht, Bedrohungen mit KI zu erkennen – ist es umso besser, je mehr SIEM-Referenzdaten vorhanden sind.

Einblicke auf Cloud-Ebene

Wenn bei einem Kunden eine neue Bedrohung erkannt wird, wird sie schnell kategorisiert, um andere Kunden weltweit vor derselben Bedrohung zu schützen. Bedrohungsdaten werden auch mit kontextbezogenen Daten korreliert und angereichert und enthalten Feedback von Sicherheitsanalysten. So werden Bedrohungsbewertungen und -warnungen besser umsetzbar, während der Erkennungs- und Behebungsprozess gleichzeitig kontinuierlich verbessert wird.

Datengesteuerte Ergebnisse

Unsere SOC-Services sammeln und normalisieren riesige Mengen an Security-Logs, System-Logs, Audits, Kontrollkonsolen-Logs, Warnungen und anderen Bedrohungsinformationen in Echtzeit. Relevante Daten werden von schnellen SIEM-Query-Engines erfasst, die Millionen von Datensätzen in Sekundenschnelle sortieren, um unseren SOC-Technikern umgehend aussagekräftige Bedrohungsbewertungen zu liefern. Unsere Securityexperten analysieren und priorisieren Warnungen und arbeiten mit unseren Kunden zusammen, um Bedrohungen zu stoppen, bevor sie Schaden anrichten.

Mehr ist besser

Die vorhandenen Bedrohungsbibliotheken sind immens und werden kontinuierlich erweitert, sodass bekannte Bedrohungen, die in eine Umgebung eindringen, leicht erkannt werden können. Security-Repositorys verfügen ausserdem über bekannte Abhilfemassnahmen gegen Bedrohungen, um die Eindämmung und Beseitigung zu beschleunigen.

Security-Daten werden gespeichert und verwaltet, um den Ursprung einer Sicherheitsbedrohung bis zur eigentlichen Ursache zurückverfolgen zu können. Die Datenspeicherung ist erforderlich, um gesetzliche Auflagen zur Aufbewahrung einzuhalten und Compliance-Anforderungen und Audits zu unterstützen. Suchkriterien und Inspection-Engines durchforsten aktuelle und historische Daten, um die Ursache von Bedrohungen zu bestimmen und die Implementierung zukünftiger Sicherheitsmassnahmen zu unterstützen.