Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Informática - Informatica de negocios

IT-Sicherheit mit einem SIEM-System

Título: IT-Sicherheit mit einem SIEM-System

Tesis (Bachelor) , 2016 , 71 Páginas , Calificación: 2,3

Autor:in: Mansur Arslan (Autor)

Informática - Informatica de negocios
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Das Ziel dieser Arbeit ist es, eine Methodik für die Sicherheitsanalyse von IT-Infrastrukturen zu entwickeln. Hierbei werden die Themen IT-Strukturanalyse und die Schutzbedarfsfeststellung von IT-Anwendungen und IT-Systemen behandelt. Die Analyse wird anhand von Loginformationen aus IT-Anwendungen und IT-Systemen durchgeführt.

Für die Auswertung und Sammlung dieser Daten wird ein Security Information and Event Management (kurz SIEM) System verwendet. Des Weiteren wird eine allgemeine Übersicht über das Thema IT-Sicherheit gegeben. Es soll eine Möglichkeit aufgezeigt werden, wie eine Grundabsicherung der IT-Infrastruktur erfolgen kann. Hierbei steht die automatische Verarbeitung mittels des SIEM-Systems im Mittelpunkt. Zu Darstellungszwecken wird als SIEM-System die Anwendung Splunk verwendet. Mit den gesammelten Informationen werden Anwendungsfälle für bestimmte Angriffsszenarien erstellt und die zu überwachenden Komponenten näher erläutert.

Extracto


Inhaltsverzeichnis

  • Einleitung
    • Zielsetzung
    • Gliederung der Arbeit
  • International Organization for Standardization.......
  • Plan-Do-Check-Act-Modell in der IT-Sicherheit
  • IT-Strukturanalyse
    • IT-Anwendungen und IT-Systeme
    • Schutzbedarfsfeststellung
      • Schwachstellenanalyse ..
      • Bedrohungsmatrix
      • Bedrohungsbaum .......
  • IT-Monitoring....
    • Security Information and Event Management
    • Datenquellen für das SIEM-System
  • Splunk als Security Information and Event Management System....
    • Splunk-Komponenten ......
    • Splunk-Topologien...........
    • Datenverarbeitung in Splunk
    • Splunk-Suche und -Berichte..\li>
    • Splunk-Alarmierung..\li>
    • Splunk-Apps und Add-Ons
    • Zugriffsrollen in Splunk...........
  • Vulnerability Management und Patch Management........
  • Use Cases............
    • Use Case-IT-Anwendungen
      • Mailserver
      • Antivirensoftware...
      • Microsoft WSUS
      • Nessus
      • Datensicherung
      • Splunk Forwarder und Server
    • Use Case-IT-Systeme
      • Firewall-Systeme .......
      • Switches
      • E-Mail-Gateways
      • Active Directory
      • DNS-Server
      • Windows- und Linux-Server
  • Fazit...

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der Thematik der IT-Sicherheit im Kontext eines SIEM-Systems (Security Information and Event Management). Sie analysiert die Bedeutung der IT-Sicherheit in der heutigen Zeit, beschreibt verschiedene Modelle zur Implementierung von Sicherheitsmaßnahmen und zeigt die Funktionsweise eines SIEM-Systems auf. Darüber hinaus werden Use Cases vorgestellt, die die praktische Anwendung von SIEM-Systemen in verschiedenen IT-Umgebungen verdeutlichen.

  • Bedeutung der IT-Sicherheit in der heutigen Zeit
  • Analyse verschiedener Modelle zur Implementierung von Sicherheitsmaßnahmen
  • Funktionsweise eines SIEM-Systems
  • Anwendungen von SIEM-Systemen in verschiedenen IT-Umgebungen
  • Praxisbezogene Anwendung von SIEM-Systemen durch verschiedene Use Cases

Zusammenfassung der Kapitel

Das erste Kapitel befasst sich mit der Einleitung und der Zielsetzung der Arbeit. Im zweiten Kapitel wird die Bedeutung der IT-Sicherheit im Kontext des heutigen digitalen Zeitalters betrachtet. Das dritte Kapitel erläutert das Plan-Do-Check-Act-Modell (PDCA-Modell) im Kontext der IT-Sicherheit. Kapitel 4 widmet sich der IT-Strukturanalyse und beinhaltet eine umfassende Analyse der IT-Anwendungen und -Systeme, der Schutzbedarfsfeststellung sowie der Schwachstellenanalyse und Bedrohungsmatrix. Kapitel 5 befasst sich mit dem IT-Monitoring und stellt das Security Information and Event Management (SIEM) vor. Kapitel 6 beleuchtet das SIEM-System Splunk und seine verschiedenen Komponenten, Topologien, Datenverarbeitungsprozesse sowie Funktionalitäten wie Suche, Berichte und Alarmierung. In Kapitel 7 werden Vulnerability Management und Patch Management im Kontext von SIEM-Systemen thematisiert. Kapitel 8 präsentiert verschiedene Use Cases, die die Anwendung von SIEM-Systemen in verschiedenen IT-Umgebungen veranschaulichen.

Schlüsselwörter

IT-Sicherheit, SIEM-System, Security Information and Event Management, Plan-Do-Check-Act-Modell, IT-Strukturanalyse, Schwachstellenanalyse, Bedrohungsmatrix, Bedrohungsbaum, IT-Monitoring, Splunk, Vulnerability Management, Patch Management, Use Cases

Final del extracto de 71 páginas  - subir

Detalles

Título
IT-Sicherheit mit einem SIEM-System
Universidad
Cologne University of Applied Sciences
Calificación
2,3
Autor
Mansur Arslan (Autor)
Año de publicación
2016
Páginas
71
No. de catálogo
V385414
ISBN (Ebook)
9783668600799
ISBN (Libro)
9783668600805
Idioma
Alemán
Etiqueta
it-sicherheit siem-system Security information and event management IT-Strukturanalyse
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Mansur Arslan (Autor), 2016, IT-Sicherheit mit einem SIEM-System, Múnich, GRIN Verlag, https://www.grin.com/document/385414
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  71  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint