The blu Experience

SaaS SIEM und XDR Lösung von blu Systems

03.10.2024 | Autor Florian Fetsch

Die Sicherheitslandschaft entwickelt sich ständig weiter und Unternehmen sind mehr denn je darauf angewiesen, ihre Systeme und Netzwerke vor Bedrohungen zu schützen.
Um hier unseren Kunden einen weiteren Baustein einer umfänglichen Sicherheitslösung anbieten zu können, haben wir uns entschlossen eine Software-as-a-Service Lösung für ein SIEM (Security Information and Event Management), kombiniert mit einem XDR (Extended Detection and Response) in unser Portfolio aufzunehmen.

Hier fiel nach einer Marktsondierung die Wahl auf Wazuh, eine umfassende Open Source Lösung, die eine kosteneffiziente aber auch mächtige Sicherheitsplattform bereitstellt, die ein SIEM und XDR kombiniert. Hier arbeiten wir zur Bereitstellung mit der Firma HanseSecure zusammen, die sich in der Branche bereits einen Namen gemacht hat.

Wazuh als Sicherheitsplattform, bietet umfassende Funktionen zur Bedrohungserkennung, Schwachstellenbewertung und Sicherheitsüberwachung.
In diesem Beitrag werde ich euch die wesentlichen Schritte und Überlegungen für die Bereitstellung eines eigenen Wazuh-Service als SaaS erläutern. Dabei geht es um die technische Implementierung, Skalierbarkeit, Sicherheit und das Management von Kundenanforderungen.

1. Was ist Wazuh?

Wazuh ist eine leistungsstarke Open-Source-Sicherheitsplattform, die aus einem zentralen Server und einem dazugehörigen auf Endpunkten installierten Agenten (Endpunkte im Sinne von Rechnern und Servern beim Kunden).
Die Plattform bietet Funktionen wie Host-basierte Intrusion Detection (HIDS), Schwachstellenmanagement, Dateiintegritätsüberwachung und Sicherheitsinformationen und -ereignisse (SIEM), sowie XDR (Extended Detection and Response).

HIDS kann man auf Deutsch mit „hostbasiertes Angriffsserkennungssystem“ übersetzen. Hier werden auf den Endpunkten generierte Protokolldaten überwacht und auf Unregelmäßigkeiten wie ungewöhnliche Aktivitäten geprüft. Im Falle von Verstößen gegen Richtlinien des Systems kann so auf ein potentiell böswilliges Verhalten hingewiesen werden. Diese Richtlinien können an Kundenbedürfnisse angepasst werden, müssen aber auch generell immer auf dem neuesten Stand gehalten werden.

SIEM steht für Security Information and Event Management (Sicherheitsinformations- und Ereignismanagement). Ein SIEM-System ist eine Sicherheitslösung, die zwei wesentliche Funktionen kombiniert:

  • Security Information Management (SIM): Dies bezieht sich auf die Erfassung, Speicherung, Analyse und Berichterstattung von sicherheitsrelevanten Daten, die aus verschiedenen Quellen stammen, wie z. B. Protokolldateien (Logs) von Firewalls, Intrusion Detection Systems (IDS), Antiviren-Software und anderen Sicherheitsgeräten.
  • Security Event Management (SEM): Hierbei geht es um die Echtzeitüberwachung und -korrelation von Sicherheitsereignissen, um mögliche Bedrohungen oder sicherheitsrelevante Vorfälle schnell zu erkennen und darauf zu reagieren.
Hauptfunktionen eines SIEM:
  • Log-Sammlung: Zentralisierte Erfassung von Protokollen und Ereignisdaten aus verschiedenen Quellen.
  • Echtzeit-Analyse: Analyse und Korrelation von Sicherheitsereignissen in Echtzeit, um Bedrohungen oder Anomalien zu erkennen.
  • Warnmeldungen und Benachrichtigungen: Generierung von Alarmen und Benachrichtigungen, wenn bestimmte Sicherheitsereignisse oder -regeln ausgelöst werden.
  • Berichterstattung: Erstellung von Berichten und Dashboards, um Einblicke in die Sicherheitslage und die Einhaltung von Vorschriften zu geben.
  • Forensische Analyse: Unterstützung bei der Untersuchung von Sicherheitsvorfällen durch die Bereitstellung einer detaillierten Historie von Ereignisdaten.


XDR
steht für Extended Detection and Response (Erweiterte Erkennung und Reaktion). XDR ist eine umfassende Sicherheitslösung, die mehrere Sicherheitsprodukte in einer einzigen Plattform integriert, um Bedrohungen besser zu erkennen, zu analysieren und darauf zu reagieren.

Hauptmerkmale von XDR:
  1. Integration mehrerer Sicherheitskomponenten: XDR vereint verschiedene Sicherheitskomponenten wie Endpoint Detection and Response (EDR), Netzwerkverkehrsanalyse (NTA), Cloud-Sicherheit, E-Mail-Sicherheit und andere Sicherheitstools in einer einzigen Plattform. Durch diese Integration entsteht eine ganzheitliche Sicht auf die gesamte Sicherheitsinfrastruktur.
    Erweiterte
    Bedrohungserkennung: XDR nutzt fortschrittliche Erkennungstechniken wie maschinelles Lernen, künstliche Intelligenz (KI) und Verhaltensanalysen, um Bedrohungen genauer und schneller zu erkennen. Diese Techniken helfen dabei, Anomalien und Bedrohungen zu identifizieren, die durch herkömmliche Sicherheitslösungen möglicherweise übersehen werden.
    Zentrale Verwaltung und Reaktion: XDR bietet eine zentrale Plattform zur Überwachung, Analyse und Verwaltung von Sicherheitsereignissen. Es ermöglicht eine schnelle Korrelation von Daten aus verschiedenen Quellen, sodass Sicherheitsteams schneller auf Bedrohungen reagieren können.
    Automatisierung und Orchestrierung: XDR-Systeme nutzen Automatisierung, um Routineaufgaben zu übernehmen und Sicherheitsvorfälle zu priorisieren. Dies erleichtert es den Sicherheitsteams, sich auf kritische Bedrohungen zu konzentrieren und effizienter zu arbeiten.


  2. Vorteile eines SaaS mit Wazuh
    Die Bereitstellung eines Wazuh-Service als SaaS bietet mehrere Vorteile:Skalierbarkeit: SaaS ermöglicht es, die Dienste je nach Kundenanforderungen flexibel zu skalieren.
    Zentrale Verwaltung: Alle Sicherheitsdaten werden zentral erfasst und verwaltet, was die Überwachung und Analyse vereinfacht.
    Kosteneffizienz: Durch den gemeinsamen Betrieb für mehrere Kunden können Kosten gesenkt und Synergieeffekte genutzt werden.
    Schnelle Bereitstellung: Kunden können schnell eingebunden werden, ohne dass aufwändige Vor-Ort-Installationen erforderlich sind. Es muss lediglich der Agent auf den Endpunkten ausgerollt und nötigenfalls die Firewall angepasst werden.


  3. Technische Anforderungen
    Die Implementierung eines Wazuh-SaaS-Service erfordert einige technische Vorbereitungen:Infrastruktur
    Wir haben uns für die Bereitstellung eines eigenen Servers entschieden um möglichst kosteneffizient, aber auch flexibel auf Nachfragen von unseren Kunden reagieren zu können. Im Bedarfsfall können jederzeit schnell neue Wazuh-Instanzen für neue Kunden erstellt werden, oder auch bei steigenden Anforderungen Instanzen ausgebaut werden.

    Multi-Tenant Fähigkeit
    Die Unterstützung mehrerer Mandanten ist für unseren SaaS-Dienst sehr wichtig:
    Isolierung von Mandanten: Jede Kundeninstanz wird isoliert, um Datenschutz und Sicherheit zu gewährleisten. Dies wird durch separate Datenbanken oder strikte Mandantenisolation erreicht, sowie durch die Unterteilung der einzelnen Instanzen in eigene Netzwerksegemente.
    Überwachung über das Dashboard: Zu unserem Service gehört auch die Überwachung aller Systeme über eine zentrale Oberfläche, um unseren Kunden proaktiv Informationen zukommen zu lassen, falls es zu Auffälligkeiten, oder Vorfällen in deren Systemen kommt. Dabei ist eine Separation der Daten von den einzelnen Kunden jederzeit trotzdem gewährleistet.

    Automatisierung
    Automatisierung macht uns das Leben leichter.
    Bereitstellung neuer Kundeninstanzen: Mit Skripten werden neue Instanzen innerhalb von kurzen Augenblicken, konsistent und einfach angelegt.
    Monitoring und Alerts: Automatisierte Alerts an uns und Kunden geplant?

  4. Kundenspezifische Anpassungen und Support
    Die Bedürfnisse unserer Kunden können erfahrungsgemäß stark variieren, daher ist es wichtig, Flexibilität zu bieten:
    Anpassbare Dashboards erlauben es bspw. Dashboards und Berichte anzupassen, um spezifische Sicherheitsanforderungen und relevante Informationen einfach anzuzeigen.
    Schulungen für zuständige Mitarbeiter bei unserem Kunden
    Schnelle Skalierung des Systems bei Erweiterung/Verkleinerung der IT-Infrastruktur


  5. Fazit
    Durch den von uns gewählten Aufbau erhalten wir ein mächtiges, flexibles Tool um unsere Kunde bei der Erhöhung des Sicherheitslevels ihrer Umgebungen zu unterstützen bei gleichermaßen geringen Aufwänden unsererseits.

    Ihr habt in eurem Kundenkreis, oder anderweitig gehört, dass Bedarf für solch eine Lösung vorhanden ist, oder bereits aktiv gesucht wird?

    Knüpft gerne den Kontakt zu uns, wir freuen uns für immer mehr Kunden eine sichere IT-Infrastruktur zu schaffen und deren wertvolle Daten und Systeme zu schützen.

Kontakt:

Florian Fetsch
✉  florian.fetsch@blusystems.de
☎ +49 89 919290547

WordPress Cookie Hinweis von Real Cookie Banner