Das Ziel dieser Arbeit ist es, eine Methodik für die Sicherheitsanalyse von IT-Infrastrukturen zu entwickeln. Hierbei werden die Themen IT-Strukturanalyse und die Schutzbedarfsfeststellung von IT-Anwendungen und IT-Systemen behandelt. Die Analyse wird anhand von Loginformationen aus IT-Anwendungen und IT-Systemen durchgeführt.
Für die Auswertung und Sammlung dieser Daten wird ein Security Information and Event Management (kurz SIEM) System verwendet. Des Weiteren wird eine allgemeine Übersicht über das Thema IT-Sicherheit gegeben. Es soll eine Möglichkeit aufgezeigt werden, wie eine Grundabsicherung der IT-Infrastruktur erfolgen kann. Hierbei steht die automatische Verarbeitung mittels des SIEM-Systems im Mittelpunkt. Zu Darstellungszwecken wird als SIEM-System die Anwendung Splunk verwendet. Mit den gesammelten Informationen werden Anwendungsfälle für bestimmte Angriffsszenarien erstellt und die zu überwachenden Komponenten näher erläutert.
Inhaltsverzeichnis
- Einleitung
- Zielsetzung
- Gliederung der Arbeit
- International Organization for Standardization.......
- Plan-Do-Check-Act-Modell in der IT-Sicherheit
- IT-Strukturanalyse
- IT-Anwendungen und IT-Systeme
- Schutzbedarfsfeststellung
- Schwachstellenanalyse ..
- Bedrohungsmatrix
- Bedrohungsbaum .......
- IT-Monitoring....
- Security Information and Event Management
- Datenquellen für das SIEM-System
- Splunk als Security Information and Event Management System....
- Splunk-Komponenten ......
- Splunk-Topologien...........
- Datenverarbeitung in Splunk
- Splunk-Suche und -Berichte..\li>
- Splunk-Alarmierung..\li>
- Splunk-Apps und Add-Ons
- Zugriffsrollen in Splunk...........
- Vulnerability Management und Patch Management........
- Use Cases............
- Use Case-IT-Anwendungen
- Mailserver
- Antivirensoftware...
- Microsoft WSUS
- Nessus
- Datensicherung
- Splunk Forwarder und Server
- Use Case-IT-Systeme
- Firewall-Systeme .......
- Switches
- E-Mail-Gateways
- Active Directory
- DNS-Server
- Windows- und Linux-Server
- Fazit...
Zielsetzung und Themenschwerpunkte
Diese Arbeit befasst sich mit der Thematik der IT-Sicherheit im Kontext eines SIEM-Systems (Security Information and Event Management). Sie analysiert die Bedeutung der IT-Sicherheit in der heutigen Zeit, beschreibt verschiedene Modelle zur Implementierung von Sicherheitsmaßnahmen und zeigt die Funktionsweise eines SIEM-Systems auf. Darüber hinaus werden Use Cases vorgestellt, die die praktische Anwendung von SIEM-Systemen in verschiedenen IT-Umgebungen verdeutlichen.
- Bedeutung der IT-Sicherheit in der heutigen Zeit
- Analyse verschiedener Modelle zur Implementierung von Sicherheitsmaßnahmen
- Funktionsweise eines SIEM-Systems
- Anwendungen von SIEM-Systemen in verschiedenen IT-Umgebungen
- Praxisbezogene Anwendung von SIEM-Systemen durch verschiedene Use Cases
Zusammenfassung der Kapitel
Das erste Kapitel befasst sich mit der Einleitung und der Zielsetzung der Arbeit. Im zweiten Kapitel wird die Bedeutung der IT-Sicherheit im Kontext des heutigen digitalen Zeitalters betrachtet. Das dritte Kapitel erläutert das Plan-Do-Check-Act-Modell (PDCA-Modell) im Kontext der IT-Sicherheit. Kapitel 4 widmet sich der IT-Strukturanalyse und beinhaltet eine umfassende Analyse der IT-Anwendungen und -Systeme, der Schutzbedarfsfeststellung sowie der Schwachstellenanalyse und Bedrohungsmatrix. Kapitel 5 befasst sich mit dem IT-Monitoring und stellt das Security Information and Event Management (SIEM) vor. Kapitel 6 beleuchtet das SIEM-System Splunk und seine verschiedenen Komponenten, Topologien, Datenverarbeitungsprozesse sowie Funktionalitäten wie Suche, Berichte und Alarmierung. In Kapitel 7 werden Vulnerability Management und Patch Management im Kontext von SIEM-Systemen thematisiert. Kapitel 8 präsentiert verschiedene Use Cases, die die Anwendung von SIEM-Systemen in verschiedenen IT-Umgebungen veranschaulichen.
Schlüsselwörter
IT-Sicherheit, SIEM-System, Security Information and Event Management, Plan-Do-Check-Act-Modell, IT-Strukturanalyse, Schwachstellenanalyse, Bedrohungsmatrix, Bedrohungsbaum, IT-Monitoring, Splunk, Vulnerability Management, Patch Management, Use Cases
- Citation du texte
- Mansur Arslan (Auteur), 2016, IT-Sicherheit mit einem SIEM-System, Munich, GRIN Verlag, https://www.grin.com/document/385414