Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

IT-Sicherheit mit einem SIEM-System

Titel: IT-Sicherheit mit einem SIEM-System

Bachelorarbeit , 2016 , 71 Seiten , Note: 2,3

Autor:in: Mansur Arslan (Autor:in)

Informatik - Wirtschaftsinformatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Das Ziel dieser Arbeit ist es, eine Methodik für die Sicherheitsanalyse von IT-Infrastrukturen zu entwickeln. Hierbei werden die Themen IT-Strukturanalyse und die Schutzbedarfsfeststellung von IT-Anwendungen und IT-Systemen behandelt. Die Analyse wird anhand von Loginformationen aus IT-Anwendungen und IT-Systemen durchgeführt.

Für die Auswertung und Sammlung dieser Daten wird ein Security Information and Event Management (kurz SIEM) System verwendet. Des Weiteren wird eine allgemeine Übersicht über das Thema IT-Sicherheit gegeben. Es soll eine Möglichkeit aufgezeigt werden, wie eine Grundabsicherung der IT-Infrastruktur erfolgen kann. Hierbei steht die automatische Verarbeitung mittels des SIEM-Systems im Mittelpunkt. Zu Darstellungszwecken wird als SIEM-System die Anwendung Splunk verwendet. Mit den gesammelten Informationen werden Anwendungsfälle für bestimmte Angriffsszenarien erstellt und die zu überwachenden Komponenten näher erläutert.

Leseprobe


Inhaltsverzeichnis

  • Einleitung
    • Zielsetzung
    • Gliederung der Arbeit
  • International Organization for Standardization.......
  • Plan-Do-Check-Act-Modell in der IT-Sicherheit
  • IT-Strukturanalyse
    • IT-Anwendungen und IT-Systeme
    • Schutzbedarfsfeststellung
      • Schwachstellenanalyse ..
      • Bedrohungsmatrix
      • Bedrohungsbaum .......
  • IT-Monitoring....
    • Security Information and Event Management
    • Datenquellen für das SIEM-System
  • Splunk als Security Information and Event Management System....
    • Splunk-Komponenten ......
    • Splunk-Topologien...........
    • Datenverarbeitung in Splunk
    • Splunk-Suche und -Berichte..\li>
    • Splunk-Alarmierung..\li>
    • Splunk-Apps und Add-Ons
    • Zugriffsrollen in Splunk...........
  • Vulnerability Management und Patch Management........
  • Use Cases............
    • Use Case-IT-Anwendungen
      • Mailserver
      • Antivirensoftware...
      • Microsoft WSUS
      • Nessus
      • Datensicherung
      • Splunk Forwarder und Server
    • Use Case-IT-Systeme
      • Firewall-Systeme .......
      • Switches
      • E-Mail-Gateways
      • Active Directory
      • DNS-Server
      • Windows- und Linux-Server
  • Fazit...

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der Thematik der IT-Sicherheit im Kontext eines SIEM-Systems (Security Information and Event Management). Sie analysiert die Bedeutung der IT-Sicherheit in der heutigen Zeit, beschreibt verschiedene Modelle zur Implementierung von Sicherheitsmaßnahmen und zeigt die Funktionsweise eines SIEM-Systems auf. Darüber hinaus werden Use Cases vorgestellt, die die praktische Anwendung von SIEM-Systemen in verschiedenen IT-Umgebungen verdeutlichen.

  • Bedeutung der IT-Sicherheit in der heutigen Zeit
  • Analyse verschiedener Modelle zur Implementierung von Sicherheitsmaßnahmen
  • Funktionsweise eines SIEM-Systems
  • Anwendungen von SIEM-Systemen in verschiedenen IT-Umgebungen
  • Praxisbezogene Anwendung von SIEM-Systemen durch verschiedene Use Cases

Zusammenfassung der Kapitel

Das erste Kapitel befasst sich mit der Einleitung und der Zielsetzung der Arbeit. Im zweiten Kapitel wird die Bedeutung der IT-Sicherheit im Kontext des heutigen digitalen Zeitalters betrachtet. Das dritte Kapitel erläutert das Plan-Do-Check-Act-Modell (PDCA-Modell) im Kontext der IT-Sicherheit. Kapitel 4 widmet sich der IT-Strukturanalyse und beinhaltet eine umfassende Analyse der IT-Anwendungen und -Systeme, der Schutzbedarfsfeststellung sowie der Schwachstellenanalyse und Bedrohungsmatrix. Kapitel 5 befasst sich mit dem IT-Monitoring und stellt das Security Information and Event Management (SIEM) vor. Kapitel 6 beleuchtet das SIEM-System Splunk und seine verschiedenen Komponenten, Topologien, Datenverarbeitungsprozesse sowie Funktionalitäten wie Suche, Berichte und Alarmierung. In Kapitel 7 werden Vulnerability Management und Patch Management im Kontext von SIEM-Systemen thematisiert. Kapitel 8 präsentiert verschiedene Use Cases, die die Anwendung von SIEM-Systemen in verschiedenen IT-Umgebungen veranschaulichen.

Schlüsselwörter

IT-Sicherheit, SIEM-System, Security Information and Event Management, Plan-Do-Check-Act-Modell, IT-Strukturanalyse, Schwachstellenanalyse, Bedrohungsmatrix, Bedrohungsbaum, IT-Monitoring, Splunk, Vulnerability Management, Patch Management, Use Cases

Ende der Leseprobe aus 71 Seiten  - nach oben

Details

Titel
IT-Sicherheit mit einem SIEM-System
Hochschule
Technische Hochschule Köln, ehem. Fachhochschule Köln
Note
2,3
Autor
Mansur Arslan (Autor:in)
Erscheinungsjahr
2016
Seiten
71
Katalognummer
V385414
ISBN (eBook)
9783668600799
ISBN (Buch)
9783668600805
Sprache
Deutsch
Schlagworte
it-sicherheit siem-system Security information and event management IT-Strukturanalyse
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Mansur Arslan (Autor:in), 2016, IT-Sicherheit mit einem SIEM-System, München, GRIN Verlag, https://www.grin.com/document/385414
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  71  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum