Q:
Was ist der Unterschied zwischen SEM, SIM und SIEM?
EIN:Als drei sehr ähnliche und doch unterschiedliche Arten von Prozessen neigen die drei Akronyme SEM, SIM und SIEM dazu, verwirrt zu werden oder für diejenigen Verwirrung zu stiften, die mit Sicherheitsprozessen relativ unbekannt sind.
Im Mittelpunkt des Problems steht die Ähnlichkeit zwischen Sicherheitsereignisverwaltung oder SEM und Sicherheitsinformationsverwaltung oder SIM.
Beide Arten der Informationserfassung haben mit der Erfassung von Sicherheitsprotokollinformationen oder ähnlichen Daten für die Langzeitspeicherung oder der Analyse der Sicherheitsumgebung eines Netzwerks zu tun.
Der Hauptunterschied besteht darin, dass die Technologie beim Sicherheitsinformationsmanagement einfach Informationen aus einem Protokoll sammelt, das aus verschiedenen Datentypen bestehen kann. Beim Management von Sicherheitsereignissen untersucht die Technologie bestimmte Ereignistypen genauer. Beispielsweise wird von Experten häufig ein "Superuser-Ereignis" als etwas bezeichnet, auf das die Sicherheitsereignisverwaltungstechnologie achten würde. Sie können sich Technologien vorstellen, die speziell entwickelt wurden, um zu bestimmten Tages- oder Nachtzeiten nach verdächtigen Authentifizierungen, Kontoanmeldungen oder Zugriff auf die Verwaltung auf hoher Ebene zu suchen.
Das Akronym SIEM oder Security Information Event Management bezieht sich auf Technologien mit einer Kombination aus Security Information Management und Security Event Management. Da diese bereits sehr ähnlich sind, kann der übergeordnete Begriff für die Beschreibung moderner Sicherheitstools und -ressourcen hilfreich sein. Auch hier besteht der Schlüssel darin, die Ereignisüberwachung von der allgemeinen Informationsüberwachung zu unterscheiden. Eine weitere wichtige Möglichkeit zur Unterscheidung besteht darin, das Sicherheitsinformationsmanagement als eine Art langfristigen oder umfassenderen Prozess zu betrachten, in dem unterschiedlichere Datensätze auf methodischere Weise analysiert werden können. Im Gegensatz dazu befasst sich die Verwaltung von Sicherheitsereignissen erneut mit den spezifischen Arten von Benutzerereignissen, die rote Flaggen darstellen oder Administratoren bestimmte Informationen zur Netzwerkaktivität liefern können.