Bewertung:

Das Buch bietet eine Einführung in das Security Information and Event Management (SIEM) mit einer Mischung aus positiven und negativen Bewertungen von Nutzern. Während es für Einsteiger einen soliden Ausgangspunkt darstellt und SIEM-Konzepte umfassend abdeckt, vermissen viele erfahrene Nutzer eine gewisse Tiefe und veraltete Inhalte. Einige Abschnitte werden als irrelevant für die SIEM-Implementierung angesehen und enthalten Füllmaterial.
Vorteile:⬤ Gut für Anfänger und Neulinge, die sich einen schnellen Überblick über SIEM verschaffen wollen.
⬤ Vermittelt ein allgemeines Verständnis von SIEM und seinen Komponenten.
⬤ Gut erklärter Inhalt für unerfahrene Leser.
⬤ Einige Nutzer fanden es informativ und eine gute Einführung in SIEM.
⬤ Schöne Struktur, die den Inhalt in klare Abschnitte gliedert.
⬤ Fehlt es an Tiefe und Details für erfahrenere Benutzer.
⬤ Nicht geeignet für fortgeschrittene Leser.
⬤ Enthält veraltete Informationen und allgemeine Sicherheitskonzepte, die sich nicht speziell auf SIEM beziehen.
⬤ Einige Kapitel wirken wie Füllmaterial und sind übermäßig vereinfacht.
⬤ Praktische Anwendung und ausführbare Anleitungen sind minimal
⬤ Enthält viele Installationsanleitungen statt strategischer Implementierungshinweise.
⬤ Rezensionen deuten darauf hin, dass es mit spezifischeren, auf SIEM ausgerichteten Inhalten besser bedient werden könnte.
(basierend auf 20 Leserbewertungen)
Security Information and Event Management (SIEM) Implementation
Implementieren Sie ein robustes SIEM-System.
Verwalten Sie die von Ihrem Netzwerk erzeugten Sicherheitsinformationen und -ereignisse effektiv mit Hilfe dieses maßgeblichen Handbuchs. Das von IT-Sicherheitsexperten geschriebene Buch Security Information and Event Management (SIEM) Implementation zeigt Ihnen, wie Sie SIEM-Technologien einsetzen können, um Sicherheitsbedrohungen zu überwachen, zu identifizieren, zu dokumentieren und darauf zu reagieren sowie falsch-positive Alarme zu reduzieren. Das Buch erläutert die Implementierung von SIEM-Produkten verschiedener Anbieter und geht auf die Stärken, Schwächen und das erweiterte Tuning dieser Systeme ein. Sie erfahren auch, wie Sie SIEM-Funktionen für Business Intelligence nutzen können. In dieser umfassenden Ressource sind Fallstudien aus der Praxis enthalten.
⬤ Bewerten Sie die Geschäftsmodelle, Bedrohungsmodelle und die Anforderungen an die Einhaltung gesetzlicher Vorschriften in Ihrem Unternehmen.
⬤ Bestimmen Sie die notwendigen SIEM-Komponenten für kleine und mittlere Unternehmen.
⬤ Verstehen Sie die SIEM-Anatomie - Quellgerät, Protokollerfassung, Analyse/Normalisierung von Protokollen, Regelmodul, Protokollspeicherung und Ereignisüberwachung.
⬤ Entwickeln Sie ein effektives Programm zur Reaktion auf Vorfälle.
⬤ Nutzen Sie die inhärenten Fähigkeiten Ihres SIEM-Systems für Business Intelligence.
⬤ Entwickeln Sie Filter und Regeln für korrelierte Ereignisse, um falsch-positive Alarme zu reduzieren.
⬤ Implementierung von AlienVaults Open Source Security Information Management (OSSIM)
⬤ Einsatz des Cisco Monitoring Analysis and Response System (MARS)
⬤ Konfigurieren und verwenden Sie das QRadar SIEM-System von Q1 Labs.
⬤ Einführung von ArcSight Enterprise Security Management (ESM) v4. 5.
⬤ Entwickeln Sie Ihre SIEM-Sicherheitsanalystenfähigkeiten.