Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

IT-Sicherheit mit einem SIEM-System

Title: IT-Sicherheit mit einem SIEM-System

Bachelor Thesis , 2016 , 71 Pages , Grade: 2,3

Autor:in: Mansur Arslan (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Das Ziel dieser Arbeit ist es, eine Methodik für die Sicherheitsanalyse von IT-Infrastrukturen zu entwickeln. Hierbei werden die Themen IT-Strukturanalyse und die Schutzbedarfsfeststellung von IT-Anwendungen und IT-Systemen behandelt. Die Analyse wird anhand von Loginformationen aus IT-Anwendungen und IT-Systemen durchgeführt.

Für die Auswertung und Sammlung dieser Daten wird ein Security Information and Event Management (kurz SIEM) System verwendet. Des Weiteren wird eine allgemeine Übersicht über das Thema IT-Sicherheit gegeben. Es soll eine Möglichkeit aufgezeigt werden, wie eine Grundabsicherung der IT-Infrastruktur erfolgen kann. Hierbei steht die automatische Verarbeitung mittels des SIEM-Systems im Mittelpunkt. Zu Darstellungszwecken wird als SIEM-System die Anwendung Splunk verwendet. Mit den gesammelten Informationen werden Anwendungsfälle für bestimmte Angriffsszenarien erstellt und die zu überwachenden Komponenten näher erläutert.

Excerpt


Inhaltsverzeichnis

  • Einleitung
    • Zielsetzung
    • Gliederung der Arbeit
  • International Organization for Standardization.......
  • Plan-Do-Check-Act-Modell in der IT-Sicherheit
  • IT-Strukturanalyse
    • IT-Anwendungen und IT-Systeme
    • Schutzbedarfsfeststellung
      • Schwachstellenanalyse ..
      • Bedrohungsmatrix
      • Bedrohungsbaum .......
  • IT-Monitoring....
    • Security Information and Event Management
    • Datenquellen für das SIEM-System
  • Splunk als Security Information and Event Management System....
    • Splunk-Komponenten ......
    • Splunk-Topologien...........
    • Datenverarbeitung in Splunk
    • Splunk-Suche und -Berichte..\li>
    • Splunk-Alarmierung..\li>
    • Splunk-Apps und Add-Ons
    • Zugriffsrollen in Splunk...........
  • Vulnerability Management und Patch Management........
  • Use Cases............
    • Use Case-IT-Anwendungen
      • Mailserver
      • Antivirensoftware...
      • Microsoft WSUS
      • Nessus
      • Datensicherung
      • Splunk Forwarder und Server
    • Use Case-IT-Systeme
      • Firewall-Systeme .......
      • Switches
      • E-Mail-Gateways
      • Active Directory
      • DNS-Server
      • Windows- und Linux-Server
  • Fazit...

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der Thematik der IT-Sicherheit im Kontext eines SIEM-Systems (Security Information and Event Management). Sie analysiert die Bedeutung der IT-Sicherheit in der heutigen Zeit, beschreibt verschiedene Modelle zur Implementierung von Sicherheitsmaßnahmen und zeigt die Funktionsweise eines SIEM-Systems auf. Darüber hinaus werden Use Cases vorgestellt, die die praktische Anwendung von SIEM-Systemen in verschiedenen IT-Umgebungen verdeutlichen.

  • Bedeutung der IT-Sicherheit in der heutigen Zeit
  • Analyse verschiedener Modelle zur Implementierung von Sicherheitsmaßnahmen
  • Funktionsweise eines SIEM-Systems
  • Anwendungen von SIEM-Systemen in verschiedenen IT-Umgebungen
  • Praxisbezogene Anwendung von SIEM-Systemen durch verschiedene Use Cases

Zusammenfassung der Kapitel

Das erste Kapitel befasst sich mit der Einleitung und der Zielsetzung der Arbeit. Im zweiten Kapitel wird die Bedeutung der IT-Sicherheit im Kontext des heutigen digitalen Zeitalters betrachtet. Das dritte Kapitel erläutert das Plan-Do-Check-Act-Modell (PDCA-Modell) im Kontext der IT-Sicherheit. Kapitel 4 widmet sich der IT-Strukturanalyse und beinhaltet eine umfassende Analyse der IT-Anwendungen und -Systeme, der Schutzbedarfsfeststellung sowie der Schwachstellenanalyse und Bedrohungsmatrix. Kapitel 5 befasst sich mit dem IT-Monitoring und stellt das Security Information and Event Management (SIEM) vor. Kapitel 6 beleuchtet das SIEM-System Splunk und seine verschiedenen Komponenten, Topologien, Datenverarbeitungsprozesse sowie Funktionalitäten wie Suche, Berichte und Alarmierung. In Kapitel 7 werden Vulnerability Management und Patch Management im Kontext von SIEM-Systemen thematisiert. Kapitel 8 präsentiert verschiedene Use Cases, die die Anwendung von SIEM-Systemen in verschiedenen IT-Umgebungen veranschaulichen.

Schlüsselwörter

IT-Sicherheit, SIEM-System, Security Information and Event Management, Plan-Do-Check-Act-Modell, IT-Strukturanalyse, Schwachstellenanalyse, Bedrohungsmatrix, Bedrohungsbaum, IT-Monitoring, Splunk, Vulnerability Management, Patch Management, Use Cases

Excerpt out of 71 pages  - scroll top

Details

Title
IT-Sicherheit mit einem SIEM-System
College
Cologne University of Applied Sciences
Grade
2,3
Author
Mansur Arslan (Author)
Publication Year
2016
Pages
71
Catalog Number
V385414
ISBN (eBook)
9783668600799
ISBN (Book)
9783668600805
Language
German
Tags
it-sicherheit siem-system Security information and event management IT-Strukturanalyse
Product Safety
GRIN Publishing GmbH
Quote paper
Mansur Arslan (Author), 2016, IT-Sicherheit mit einem SIEM-System, Munich, GRIN Verlag, https://www.grin.com/document/385414
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  71  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint