Meldung

Die Datenflut planen

LogPoint stellt auf der eigenen Webseite den kostenlosen 'SIEM Sizing Calculator' bereit. Mit dem Service verspricht der Hersteller einen schnellen Einblick in den Kostenrahmen des geplanten SIEM-Projekts. Mit dem Sizing-Tool lässt sich der Umfang des Security-Projekts und der Kostenrahmen im Voraus errechnen.
Der SIEM Sizing Calculator hilft bei der Planung von SIEM-Umgebungen.
Ein SIEM sammelt Log-Daten aus verschiedensten Log-Quellen (unterschiedliche Hard- und Software) und korreliert sowie analysiert diese Informationen mit dem Ziel, Anzeichen für eine Gefährdung oder einen Angriff oder einfach nur auffällige Verhaltensmuster zu entdecken. Mit dem Sizing-Tool lässt sich der Umfang des Security-Projekts und der Kostenrahmen im Voraus errechnen. IT-Abteilungen müssten lediglich die Anzahl der Log-Quellen eingeben, zum Beispiel vier Linux- und 12 Windows-Server, anhand derer der Kalkulator die Anzahl der Events pro Sekunde (EPS) und die Anzahl der GByte pro Tag errechnet.

Das Lizenzmodell von LogPoint [1] orientiert sich an der Anzahl der Log-Quellen und nicht anhand der Datenmenge oder der EPS. Unternehmen können ihre Multi-Server-Umgebungen unabhängig von der Größe des Archivs, der Log-Datenmenge und der Anzahl der Nutzer planen. Die Skalierbarkeit erlaube es Unternehmen darüber hinaus, ihre SIEM-Projekte mit nur einem Server zu starten und kontinuierlich über Hard- und Software hinweg zu erweitern.
4.03.2019/dr

Tipps & Tools

Mehr Privatsphäre auf dem Smartphone [2.05.2019]

In vielen Unternehmen werden mobile Geräte für den Arbeitseinsatz seit Bring Your Own Device nicht mehr sonderlich streng von der Außenwelt abgeschirmt. Dadurch können jedoch Sicherheitsprobleme entstehen. Als zusätzliche Maßnahme lohnt sich ein Blick auf das Tool 'Exodus Privacy' für Android. Dadurch lässt sich herausfinden, welche Schnüffel-Module im Hintergrund laufen. [mehr]

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Fachartikel

Netzwerksicherheit und der Faktor Mensch [22.05.2019]

Im stressigen Arbeitsalltag haben Mitarbeiter oft nur wenig Zeit, sich um Sicherheitsfragen zu kümmern. Gleichzeitig finden Cyberkriminelle immer neue Methoden, um an ihre Zugangsdaten zu gelangen. Der Artikel erklärt, warum IT-Administratoren deswegen gut daran tun, das Nutzerverhalten in ihre Überlegungen einzubeziehen. Zum Glück gibt es einige Maßnahmen, mit denen Admins den Nutzer schützen können, ohne dabei den Aufwand merklich zu erhöhen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen