Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Informatique Appliquée à la Gestion

IT-Sicherheit mit einem SIEM-System

Titre: IT-Sicherheit mit einem SIEM-System

Thèse de Bachelor , 2016 , 71 Pages , Note: 2,3

Autor:in: Mansur Arslan (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Das Ziel dieser Arbeit ist es, eine Methodik für die Sicherheitsanalyse von IT-Infrastrukturen zu entwickeln. Hierbei werden die Themen IT-Strukturanalyse und die Schutzbedarfsfeststellung von IT-Anwendungen und IT-Systemen behandelt. Die Analyse wird anhand von Loginformationen aus IT-Anwendungen und IT-Systemen durchgeführt.

Für die Auswertung und Sammlung dieser Daten wird ein Security Information and Event Management (kurz SIEM) System verwendet. Des Weiteren wird eine allgemeine Übersicht über das Thema IT-Sicherheit gegeben. Es soll eine Möglichkeit aufgezeigt werden, wie eine Grundabsicherung der IT-Infrastruktur erfolgen kann. Hierbei steht die automatische Verarbeitung mittels des SIEM-Systems im Mittelpunkt. Zu Darstellungszwecken wird als SIEM-System die Anwendung Splunk verwendet. Mit den gesammelten Informationen werden Anwendungsfälle für bestimmte Angriffsszenarien erstellt und die zu überwachenden Komponenten näher erläutert.

Extrait


Inhaltsverzeichnis

  • Einleitung
    • Zielsetzung
    • Gliederung der Arbeit
  • International Organization for Standardization.......
  • Plan-Do-Check-Act-Modell in der IT-Sicherheit
  • IT-Strukturanalyse
    • IT-Anwendungen und IT-Systeme
    • Schutzbedarfsfeststellung
      • Schwachstellenanalyse ..
      • Bedrohungsmatrix
      • Bedrohungsbaum .......
  • IT-Monitoring....
    • Security Information and Event Management
    • Datenquellen für das SIEM-System
  • Splunk als Security Information and Event Management System....
    • Splunk-Komponenten ......
    • Splunk-Topologien...........
    • Datenverarbeitung in Splunk
    • Splunk-Suche und -Berichte..\li>
    • Splunk-Alarmierung..\li>
    • Splunk-Apps und Add-Ons
    • Zugriffsrollen in Splunk...........
  • Vulnerability Management und Patch Management........
  • Use Cases............
    • Use Case-IT-Anwendungen
      • Mailserver
      • Antivirensoftware...
      • Microsoft WSUS
      • Nessus
      • Datensicherung
      • Splunk Forwarder und Server
    • Use Case-IT-Systeme
      • Firewall-Systeme .......
      • Switches
      • E-Mail-Gateways
      • Active Directory
      • DNS-Server
      • Windows- und Linux-Server
  • Fazit...

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der Thematik der IT-Sicherheit im Kontext eines SIEM-Systems (Security Information and Event Management). Sie analysiert die Bedeutung der IT-Sicherheit in der heutigen Zeit, beschreibt verschiedene Modelle zur Implementierung von Sicherheitsmaßnahmen und zeigt die Funktionsweise eines SIEM-Systems auf. Darüber hinaus werden Use Cases vorgestellt, die die praktische Anwendung von SIEM-Systemen in verschiedenen IT-Umgebungen verdeutlichen.

  • Bedeutung der IT-Sicherheit in der heutigen Zeit
  • Analyse verschiedener Modelle zur Implementierung von Sicherheitsmaßnahmen
  • Funktionsweise eines SIEM-Systems
  • Anwendungen von SIEM-Systemen in verschiedenen IT-Umgebungen
  • Praxisbezogene Anwendung von SIEM-Systemen durch verschiedene Use Cases

Zusammenfassung der Kapitel

Das erste Kapitel befasst sich mit der Einleitung und der Zielsetzung der Arbeit. Im zweiten Kapitel wird die Bedeutung der IT-Sicherheit im Kontext des heutigen digitalen Zeitalters betrachtet. Das dritte Kapitel erläutert das Plan-Do-Check-Act-Modell (PDCA-Modell) im Kontext der IT-Sicherheit. Kapitel 4 widmet sich der IT-Strukturanalyse und beinhaltet eine umfassende Analyse der IT-Anwendungen und -Systeme, der Schutzbedarfsfeststellung sowie der Schwachstellenanalyse und Bedrohungsmatrix. Kapitel 5 befasst sich mit dem IT-Monitoring und stellt das Security Information and Event Management (SIEM) vor. Kapitel 6 beleuchtet das SIEM-System Splunk und seine verschiedenen Komponenten, Topologien, Datenverarbeitungsprozesse sowie Funktionalitäten wie Suche, Berichte und Alarmierung. In Kapitel 7 werden Vulnerability Management und Patch Management im Kontext von SIEM-Systemen thematisiert. Kapitel 8 präsentiert verschiedene Use Cases, die die Anwendung von SIEM-Systemen in verschiedenen IT-Umgebungen veranschaulichen.

Schlüsselwörter

IT-Sicherheit, SIEM-System, Security Information and Event Management, Plan-Do-Check-Act-Modell, IT-Strukturanalyse, Schwachstellenanalyse, Bedrohungsmatrix, Bedrohungsbaum, IT-Monitoring, Splunk, Vulnerability Management, Patch Management, Use Cases

Fin de l'extrait de 71 pages  - haut de page

Résumé des informations

Titre
IT-Sicherheit mit einem SIEM-System
Université
Cologne University of Applied Sciences
Note
2,3
Auteur
Mansur Arslan (Auteur)
Année de publication
2016
Pages
71
N° de catalogue
V385414
ISBN (ebook)
9783668600799
ISBN (Livre)
9783668600805
Langue
allemand
mots-clé
it-sicherheit siem-system Security information and event management IT-Strukturanalyse
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Mansur Arslan (Auteur), 2016, IT-Sicherheit mit einem SIEM-System, Munich, GRIN Verlag, https://www.grin.com/document/385414
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  71  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint