## Die Evolution des SIEM: Von einfachen Textdateien zu proaktiver Bedrohungserkennung Die Welt der Cybersicherheit hat sich schnell weiterentwickelt. Das Security Information and Event Management (SIEM) hat viele technologische Veränderungen durchgemacht. Früher durchsuchten Sicherheitsanalysten Konsolenausgaben und Textdateien. Heute nutzen sie SQL-Datenbanken und sogar NoSQL-Lösungen. Mit der Einführung von Graph- und Vektordatenbanken, Cloud-Speicher und Data Lakes ist die Landschaft noch vielfältiger geworden. Trotz des technologischen Fortschritts bleibt der Hauptzweck von SIEM unverändert: das Sammeln, Analysieren und Verarbeiten sicherheitsrelevanter Daten. Die Tools und Methoden mögen sich weiterentwickeln, aber dieses grundlegende Ziel bleibt bestehen. ▪️ Komplexe Architektur und geschlossene Systeme Das Problem mit dem SIEM liegt in der komplexen Architektur: Aus Analysieren, Protokollieren und Speichern in einem teuren, geschlossenen System. Dies führt zu einer Bindung an den Anbieter und zu unhaltbaren Kosten. Die Architektur muss offen, verteilt und skalierbar sein. Eine Analyseschicht bietet "SIEM"-Funktionalität, jedoch mit Automatisierung. Regeln müssen mit wenig oder keinem Code erstellt werden können. ▪️ Fazit: SIEM ist eine Komponente, aber keine umfassende Lösung an sich. Die "SIEM ist tot"-Strategie versucht, die Tatsache zu verbergen, dass sie nur Teile dessen bietet, was ein vollwertiges SIEM kann. Die Kernanforderungen für das Security Monitoring bleiben jedoch bestehen - das Erkennen und Reagieren auf Eindringlinge. 1. SIEM bleibt relevant, da es weiterhin das Sammeln, Analysieren und Verarbeiten sicherheitsrelevanter Daten ermöglicht. 2. SIEM hat im Laufe der Zeit technologische Veränderungen durchlaufen. Von der Durchsuchung von Konsolenausgaben und Textdateien bis hin zur Integration von SQL- und NoSQL-Datenbanken. 3. Cloud-Speicher und Data Lakes, machen die SIEM-Landschaft noch vielfältiger denn je. 4. Die Grundanforderungen, wie die Überwachung von Datei- und Prozessaktivitäten, bleiben bestehen. #Cybersecurity #DataLakes #ThreatDetection #SecurityOperations #tool/SIEM (Image credit: <a href="https://unsplash.com/de/@kmuza?utm_content=creditCopyText&utm_medium=referral&utm_source=unsplash">Carlos Muza</a> on <a href="https://unsplash.com/de/fotos/hpjSkU2UYSU?utm_content=creditCopyText&utm_medium=referral&utm_source=unsplash">Unsplash</a>) ![[carlos-muza-hpjSkU2UYSU-unsplash.jpg|600]] --- ![[License CC-BY-SA]]