SIEM – Security Information and Event ManagementWieso sollte man ein SIEM benutzen?Der Umfang der AbdeckungDas SIEM entwerfenProtokollanalyse und -anreicherungSysmonGruppenrichtlinieBeispiele für Warnungen und Protokollierungsquellen, auf die Sie sich konzentrieren solltenAuthentifizierungssystemeAnwendungsprotokolleCloud-DiensteDatenbankenDNSLösungen zum Schutz von EndpunktenIDS/IPSBetriebssystemeProxy- und Firewall-ProtokolleBenutzer-Accounts, Gruppen und BerechtigungenDie Konfiguration testen und fortsetzenAn Detection-Frameworks, Compliance-Mandaten und Use-Cases ausrichtenMITRE ATT&CKSigmaComplianceUse-Case-AnalyseFazit