Kombination von IBM Technologie zur besseren Verwaltung von Cybersicherheit

Data Action hostet eine IBM QRadar SIEM-Lösung auf einem IBM FlashSystem-Speicher mit hoher Leistung
Junge Frau mit Laptop bei der Arbeit in einem Serverraum

Nach einer gründlichen Marktanalyse im Jahr 2020 vergab Data Action (DA), ein Technologieanbieter für alternative Banken, einen Auftrag an Vectra, einen lokalen Sicherheitsberater und Servicespezialisten, für ein Projekt zur Aktualisierung der Security Information and Event Management (SIEM) Plattform.

Die gewählte SIEM-Lösung, IBM Security QRadar, wurde als virtualisierte Appliance unter Verwendung von VMware und IBM FlashSystem-Speicher bereitgestellt. Während der Einsatz von QRadar auf virtualisierten Appliances üblich ist, ist die Verwendung von FlashSystem-Speichercontrollern mit hoher Leistung für diese Art von Workload nicht üblich.

Der Einsatz der von IBM entwickelten IBM FlashCore Module (FCM)-Technologie zur Speicherung von QRadar-Daten hat einen signifikanten Einfluss auf die Fähigkeit des Security Operations Center (SOC) zur Analyse von Sicherheitsbedrohungen. Der Gesamteffekt auf die Reaktionszeiten war bemerkenswert, wobei einige Fälle zu einer Verkürzung der Analysezeit von Stunden auf Minuten im Vergleich zur vorherigen SIEM-Lösung beitrugen.

Zwei Geschäftskollegen, die sich in einem großen und modernen Büro ein Dual-Monitor-Setup ansehen und über technische Fragen diskutieren
Sekunden Die Laufzeiten gängiger Abfragen wurden von Minuten auf Sekunden reduziert Verbesserungen Eine schnellere Analyse von Sicherheitsereignissen führt zu verbesserten Ergebnissen in der Priorisierung und Reaktion auf Vorfälle.
Sicherheitsanalyse im Eiltempo

Das Ponemon Institute veröffentlicht seit 17 Jahren seinen jährlichen Bericht „Cost of a Data Breach“ und hat sich damit zu einer der führenden Benchmarking-Autoritäten in der Cybersicherheitsbranche entwickelt.

Im Cost of a Data Breach Report 2021 heißt es, dass die geschätzten durchschnittlichen Gesamtkosten pro Data Breach von 3,86 Millionen USD (2019–20) auf 4,24 Millionen USD (2020–2021) gestiegen sind. Während die durchschnittlichen Gesamtkosten stiegen, hob der Bericht auch den Unterschied zwischen Unternehmen mit vollständig bereitgestellter KI im Sicherheitsbereich und Automatisierung (durchschnittliche Kosten pro data breach in Höhe von 2,90 Millionen US-Dollar) und Unternehmen ohne KI im Sicherheitsbereich und Automatisierung (durchschnittliche Kosten pro data breach in Höhe von 6,71 Millionen US-Dollar) hervor.

Die Strategie der Cybersicherheit einer Organisation besteht aus vielen Komponenten, aber eine effektive SIEM-Lösung spielt eine entscheidende Rolle. Eine SIEM-Lösung hilft Sicherheitsteams dabei, Bedrohungen im gesamten Unternehmen präzise zu erkennen und zu priorisieren. Sie bietet intelligente Erkenntnisse, dank derer Teams schnell Maßnahmen ergreifen können, um die Auswirkungen von Sicherheitsvorfällen zu minimieren.

Möchten Sie mehr über Best Practices zur Cyber-Resilienz für Infrastrukturleiter erfahren? Laden Sie jetzt das Cyber Resilience Playbook herunter.

Intelligente Erkenntnisse und schnelle Reaktionszeiten sind jedoch nur möglich, wenn angemessene Rechen- und Speicherressourcen bereitgestellt werden. Effektive SIEM-Lösungen müssen riesige Datenmengen aufnehmen, oft aus komplexen Betriebsumgebungen, die sich über lokale und Cloud-Ressourcen erstrecken. Die komplexen Analysen, die für bessere Erkenntnisse erforderlich sind, erfordern den Zugriff auf riesige Datenmengen. In diesen Umgebungen sind schnelle Reaktionszeiten nur mit Speicher mit geringer Latenz und hoher Leistung möglich.

Aus diesen Gründen entschied sich DA im Jahr 2020 nach einer gründlichen Marktevaluierung dafür, QRadar als SIEM-Lösung für das Unternehmen bereitzustellen. Die Lösung bestand aus virtuellen Appliances innerhalb eines dedizierten VMware-Clusters und nutzte FlashSystem-Speicher für die gesamte Datenspeicherung.

Komponenten der Lösung
QRadar

QRadar ist eine Netzwerk-Sicherheitsmanagement-Plattform, die Situationsbewusstsein und Unterstützung bei der Einhaltung von Vorschriften bietet. QRadar verwendet eine Kombination aus flussbasiertem Netzwerkwissen, Korrelation von Sicherheitsereignissen und Asset-basierter Sicherheitslückenbewertung.

Im Magic Quadrant für Security Information and Event Management (SIEM) von Gartner wird IBM als SIEM-Marktführer geführt, und das bereits seit 12 Jahren in Folge.

FlashSystem-Portfolio

Das FlashSystem-Portfolio ist IBMs Reihe von Block-Storage-Controllern, mit Modellen, die für Einstiegs-, Mid-Range- und High-End-Workloads geeignet sind. Alle Modelle nutzen die Software IBM Spectrum Virtualize vom IBM SAN Volume Controller für die eingebettete Systemsoftware. Aufgrund der Verwendung derselben Software sind viele Funktionen, die normalerweise nur in High-End-Lösungen zu finden sind, auch in den Einstiegs- und Mid-Tier-Modellen verfügbar.

Im Zentrum der IBM FlashSystem 5200, 7200, 7300, 9200 und 9500 Modelle steht die IBM FlashCore-Technologie.

IBM FlashCore ist einzigartig für IBM Storage, und im Gegensatz zu Solid-State Drives (SSDs), die in den All Flash Arrays anderer Hersteller verwendet werden, verwendet das Controller-Design eine Vielzahl von Techniken, um herausragende Leistung und erhöhte Widerstandsfähigkeit zu gewährleisten.

Hervorragende Leistung
  • Erleben Sie I/O mit einer Latenz von nur 70 Mikrosekunden, um Leistungsengpässe zu beseitigen.

  • FCMs nutzen eingebettete Hardware zur Datenreduktion. Die Datenreduzierung erfolgt so schnell, wie Daten in die Module geschrieben werden können; es gibt keine Auswirkungen auf die Leistung.
Verbessern Sie die Resilienz

FCMs sind so konzipiert, dass sie eine bis zu siebenmal höhere Flash-Ausdauer bieten als eine dem Branchenstandard entsprechende Standard-SSD, was für Kunden weniger Probleme bedeutet. Das bedeutet auch, dass Sie keine Zeit mit dem Ausfall von SSDs und dem Wiederherstellen von Laufwerken verbringen müssen.

Wer ist „Data Action“?

„DA hat sich zu einem spezialisierten Software- und Dienstleistungsanbieter für einige der führenden australischen kundeneigenen Challenger-Banken, Aggregatoren und den glaubensbasierten Sektor entwickelt. Die flexible Plattformarchitektur von DA ermöglicht Wahlmöglichkeiten durch „Plug-and-Play“-Integrationen. Die Suite von DA hat sich von Kernbankplattformen zu einem vollständigen Ökosystem entwickelt, das den Zweck des Unternehmens untermauert: „Powering Core und digitales Banking für die australischen Challenger-Banken“.

DA ist landesweit mit mehr als 200 Mitarbeitern in Adelaide, Sydney, Melbourne und Brisbane tätig und verbessert das Banking-Erlebnis von mehr als 1,6 Millionen Australiern durch seine Kernbank- und digitalen Plattformen, die täglich 300 Millionen Kundentransaktionen auf 2,6 Millionen Konten ermöglichen.

Das Angebot von DA ist einzigartig; es konfiguriert, migriert, hostet, unterstützt, integriert und wartet Technologie in einer privaten und Public Cloud Umgebung. Dazu gehört ein bewährtes End-to-End-Modell mit einem einzigen Eigentümer für die Servicebereitstellung, Verwaltung und Kommunikation. Dadurch werden Integrationsprobleme und potenzielle Problemverantwortung im Zusammenhang mit der zunehmenden Komplexität und Interoperabilität einer IT-Umgebung mehrerer Anbieter vermieden.

Der robuste Partnerschaftsansatz von DA stellt sicher, dass seine Kunden weiterhin die Möglichkeit haben, ihre Dienstleistungen für ihre Mitglieder kontinuierlich zu verbessern. Derzeit verfügt DA über mehr als 200 Partner auf seiner Plattform, um erstklassige Lösungen zur Wertsteigerung für die Mitglieder zu gewährleisten.

Der Marktplatzplattform-Ansatz von DA ermöglicht Flexibilität und freie Partnerwahl, um Wettbewerbsdruck und Liefergeschwindigkeit aufrechtzuerhalten, und bietet seinen Kunden bedarfsgerechte Partnerschaften. Das Partnerschaftsteam von DA arbeitet eng mit den Produkt-, Kunden- und Lösungsteams zusammen, um sicherzustellen, dass die Lösungen einen Mehrwert für Kunden und Mitglieder bieten.

Porträt einer Computerprogrammiererin, die im Büro sitzt
Die Designanforderungen
Sicherheit bei DA

DA verwaltet einen großen Teil der Internetoberfläche seiner Finanzdienstleistungskunden direkt. Dadurch verfügt DA über einzigartige Erkenntnis und kann Muster von Bedrohung beobachten, während diese sich im gesamten Sektor verschieben.

DA bietet eine starke und vielschichtige Cybersicherheit, um seine gehosteten Bankdienstleistungen zu schützen. Die Prozesse von DA gewährleisten die strenge und zuverlässige Durchführung präventiver Kontrollen sowie erprobte, strukturierte und unternehmensweite Funktionen, um einen Vorfall zu erkennen, darauf zu reagieren und ihn zu beheben.

DA schützt seine Produkte mit einem umfassenden Spektrum an Sicherheitsdiensten und Technologien, um die Geschäfte und Kunden zu schützen. Dazu gehören Web-Anwendungs-Firewalls, Next-Generation-Firewalls und Endpunktschutz, umfassende Sicherheitsüberwachung, Schwachstellenmanagement und regelmäßige externe Penetrationstests.

Das Projekt „SIEM Refresh“

Das SIEM ist eine wichtige Plattform für DA, die Cybersicherheitsfunktionen ermöglicht:

  • Das Aufnehmen und Verarbeiten eines sehr großen Volumens an Aktivitätsdaten aus der DA-Umgebung.

  • Durchführung von Sicherheitsanalyse auf diesen Daten, um potenziell schädliche Aktivitäten in der Umgebung zu erkennen und DA darauf hinzuweisen.

  • Vergleichen der Aktivitäten in der DA-Umgebung mit bekannten Indikatoren für eine Gefährdung, um die DA auf eine mögliche Sicherheitsverletzung aufmerksam zu machen.

  • Ermöglicht die Triage von Sicherheitswarnungen und die Durchführung forensischer Untersuchungen.

  • Speichern von Sicherheitsereignisdaten mit hoher Resilienz und Integrität, um die Compliance-Anforderungen von DA zu erfüllen.

  • Unterstützung verschiedener Teams bei der Analyse der Aktivitäten in der gesamten Umgebung, um bei der Fehlerbehebung im operativen Bereich zu helfen.

Ohne eine starke Plattform würde die Staatsanwaltschaft mit geringerer Wahrscheinlichkeit Sicherheitsvorfälle erkennen und weniger effektiv auf erkannte Sicherheitsvorfälle reagieren. DA wäre auch nicht in der Lage, die Compliance-Anforderungen für die Überwachung und Aufbewahrung sicherheitsrelevanter Daten zu erfüllen.

Die SIEM-Implementierung, die durch dieses Projekt ersetzt wurde, war eine hardwarebasierte Appliance-Lösung, deren Lebenszyklus sich dem Ende näherte.

Die wichtigsten Bereiche, die DA mit der Aktualisierung verbessern wollte, waren:

  •  Reduzieren Sie den Aufwand für die Wartung der Datenaufnahme, indem Sie eine Plattform mit einer umfangreichen Bibliothek von sofort einsatzbereiten Parsern auswählen, die zu Ihren Datenquellen passen.

  • Verbessern Sie die sofort einsatzfähigen Anwendungsfälle für die Sicherheitsüberwachung, um den Verwaltungsaufwand zu reduzieren.

  • Wählen Sie eine Plattform, die laufende Forschung und Investitionen nachgewiesen hat.

  • Verbessern Sie die allgemeine Widerstandsfähigkeit der Datenaufnahme.

  • Entfernen Sie die Hardware-Kopplung, um die Beschränkungen bei der Erweiterung der Speicherkapazität zu verbessern. Die Kosten für die Erweiterung des Speichers auf der bestehenden Plattform, um eine vergleichbare Leistung zu erzielen, waren im Vergleich zu aktuellen Speichertechnologien äußerst unrentabel.

  • Verbessern Sie die Leistung bei komplexen und großen Abfragen. Es war üblich, dass eine Abfrage 12 Stunden dauerte, was die Reaktionszeit bei einem Data Breach beeinträchtigen konnte. Es hatte die Beeinträchtigung der Speicherleistung durch den Betrieb von Magnetplatten diagnostiziert.

  • Verbessern Sie die Fähigkeit, forensische Untersuchungen an älteren Datensätzen durchzuführen. Die Funktionen der Altlast kannten nur das Alles-oder-Nichts-Prinzip, was die Wiederherstellung von Daten außerhalb des aktuellen Aufbewahrungszeitraums extrem schwierig machte.
QRadar SIEM-Architektur
Die Funktion eines SIEM

QRadar basiert in erster Linie auf dem Konzept des Sammelns, Parsens und Analysierens von Ereignissen und Abläufen.

Ereignisse sind Daten, die auf einen bestimmten Vorfall hinweisen, etwa Daten, die durch eine Netzwerk-Firewall zugelassen wurden, Benutzer, die sich bei Systemen anmelden, und Datenbanken, auf die zugegriffen wird. Ereignisse sind die grundlegenden Daten von SIEM-Systemen. Ereignisse werden von Geräten, wie z.B. Netzwerk-Routern und Servern, sowie von Anwendungen erzeugt. Logs sind Datenbanken mit Ereignisdaten.

Flows sind Netzwerkpaketdaten, die durch direkte Anzapfung von Netzwerkgeräten und Überwachung des durch diese durchlaufenden Datenverkehrs gewonnen werden. Flows enthalten Informationen wie die Quell- und Ziel-IP-Adresse, die übertragene Datenmenge und sogar die verwendete Anwendung. Flows können für die Erkennung bestimmter Arten von Angriffen entscheidend sein. Beachten Sie, dass das eigentliche Netzwerkpaket nicht aufgezeichnet oder gespeichert wird, sondern nur der Header oder die ersten paar hundert Bytes einer Netzwerkübertragung.

Funktionale Konfiguration

Um am besten zu verstehen, wie QRadar die von Servern und Netzwerkgeräten empfangenen Daten verarbeitet, denken Sie sich den Betrieb des IBM Security QRadar-Systems als in drei Schichten unterteilt vor:

  • Datenerfassung
    Datenerfassung ist die Schicht, die Sicherheitsdaten wie Ereignisse und Datenströme aus dem Client-Netzwerk sammelt. Diese Schicht sammelt, parst und normalisiert Daten, bevor sie zur weiteren Verarbeitung und Speicher an die nächste Schicht weitergeleitet werden.
  • Datenverarbeitung
    Nach der Datenerfassung führt die Verarbeitungsschicht eine Echtzeitverarbeitung der Ereignis- und Flussdaten mithilfe der Custom Rules Engine (CRE) von QRadar durch. Der CRE ist für die Generierung von Verstößen und Warnmeldungen zuständig. Das ist auch die Ebene, in der Daten in den Speicher geschrieben werden.

    Die Datenverarbeitung von QRadar wird parallel auf mehreren Prozessoren durchgeführt. Eine Architektur, deren Datenspeicher in der Nähe des Prozessors gespeichert sind und bei denen Suche und Korrelation über mehrere Prozessoren in stark verteilter Weise stattfinden, trägt wesentlich zur hohen Gesamtleistung des Systems bei.
  • Datensuchen
    Die oberste Ebene ist die Konsole und bietet die QRadar-Benutzeroberfläche. Das Ergebnis der gesammelten und verarbeiteten Daten wird durch Dashboards, Berichte und Suchen präsentiert. Die Konsole zeigt Ermittlungen zu Straftaten an und kann Warnmeldungen auslösen. Administratoren verwenden die Konsole zur Verwaltung von QRadar.

Diese Segmentierung gilt für jede QRadar-Bereitstellung, unabhängig von der Größe, der Komplexität, der Anzahl der installierten oder angehängten Protokollquellen oder Module.

Optimierung der Suchleistung

Wie bereits erwähnt, listete Gartner QRadar in seinem Magic Quadrant für Security Information and Event Management als SIEM-Marktführer auf. QRadar gilt aus vielen Gründen als Marktführer, aber das fortschrittliche Indexmanagement des Produkts ist eine seiner herausragenden Funktionen.

Der Wert der Indizierung wird maximiert, wenn man weiß, nach welchen Daten die Benutzer suchen und dann Indizes für die häufig gesuchten Eigenschaften aktiviert. Die Indexverwaltungsfunktion liefert Administratoren Statistiken darüber, welche Eigenschaften durchsucht werden und welche Suchvorgänge Indizes verwenden. Administratoren können dann Indizes aktivieren, anpassen oder sogar deaktivieren, um die Gesamtleistung zu verbessern.

Den Vorteilen, die sich aus der Aktivierung der Indexierung für zusätzliche Eigenschaften ergeben, stehen auch potenzielle Nachteile gegenüber. Eine zusätzliche Indizierung beeinträchtigt die Systemleistung beim Schreiben von Daten und erfordert zusätzliche Speicherkapazität. Durch den Einsatz von IBM FCMs werden diese beiden Nachteile wirksam gemildert. FCMs wurden für leistungsstarke Unternehmensumgebungen entwickelt und sind in der Lage, konstant hohe Datenmengen zu Leistung aufzunehmen und gleichzeitig eine Inline-Datenkomprimierung anzuwenden; durch die Verwendung hardwarebeschleunigter E/A sind FCMs einzigartig in ihrer Fähigkeit, all dies ohne Leistungseinbußen zu erreichen.

Bereitstellungskonfiguration von DA

DA hat die QRadar SIEM-Lösung in einem dedizierten VMware-Cluster mit zwei dedizierten physischen Servern implementiert. Die Speicheranforderungen für die Umgebung werden von einem dedizierten IBM FlashSystem 7200 bereitgestellt, das direkt an die Hosts angeschlossen ist.

Die SIEM-Lösung kann zwar in einer vollständig fehlertoleranten Architektur implementiert werden, verfügt aber in der derzeit bereitgestellten Form nur über hochverfügbare Protokollerfassung und -abruf. Die Appliances QRadar Processor und QRadar Console sind nicht redundant, aber als virtuelle Appliances können sie flexibel zwischen ESXi-Hosts migriert werden.

Leistungsbenchmarking

Die Evaluierung des SIEM-Aktualisierungsprojekts der Staatsanwaltschaft umfasste Tests, bei denen die Reaktionszeiten von Aktionen, die typischerweise bei der Untersuchung von Fällen durchgeführt werden, Benchmark wurden. Da die QRadar-Lösung nun voll funktionsfähig ist, wurden die Maßnahmen, die während einer kürzlich durchgeführten Untersuchung mit hoher Priorität ergriffen wurden, aufgezeichnet. Bei jeder Aktion wurden die folgenden Daten notiert:

  • Der historische Zeitraum, über den die Abfrage jeder Aktion ausgeführt wurde

  • Die Größe der analysierten Datensätze (wo relevant)

  • Die für die Durchführung der Aktionen benötigte Zeit

Die historische Periode und die Datensatzgrößen werden veröffentlicht, um Kontext für die Komplexität und den Umfang der durchgeführten Analyse zu liefern.

Zum Vergleich hat das Cybersecurity-Team der Staatsanwaltschaft die relativen Fertigstellungszeiten angegeben, für die es eine entsprechende Aktion im vorherigen SIEM gab. Obwohl ein Vergleich der Ergebnisse beider SIEM-Systeme durch parallele Tests ideal gewesen wäre, war dies nicht möglich, da die vorherige SIEM-Lösung außer Betrieb genommen wurde, sobald QRadar einsatzbereit war.

Auch wenn die für die vorherige SIEM-Lösung angegebenen Fertigstellungszeiten Schätzungen sind, sind sie aus mehreren Gründen dennoch relevant:

  • Die geschätzten Fertigstellungszeiten basieren auf der Einschätzung hochqualifizierter Teammitglieder, die mit beiden Systemen sehr vertraut waren.

  • Im Rahmen des SIEM-Refresh-Projekts von DA wurde die relative Leistung von QRadar im Vergleich zum bestehenden System getestet – die deutliche Verbesserung der Gesamtleistung war ein wichtiger Faktor bei der endgültigen Wahl dieses Produkts gegenüber anderen potenziellen Lösungen.

  • Logs und Daten der vorherigen SIEM-Lösung wurden beibehalten und können zur Verify der Leistung bei entsprechenden Aktionen verwendet werden.

Am wichtigsten ist jedoch, dass die Ausführungszeiten für alle vergleichbaren Aktionen auf QRadar um Größenordnungen schneller sind als beim vorherigen SIEM-System. Es ist vernünftig zu argumentieren, dass selbst wenn eine große Fehlermarge zu den geschätzten Abschlusszeiten der vorherigen SIEM-Lösung hinzugefügt wird, die QRadar-Aktionen in deutlich kürzerer Zeit abgeschlossen werden. Was früher Stunden dauerte, ist jetzt in Minuten erledigt. Auch die Berichte, deren Ausführung Minuten dauerte, sind jetzt in Sekundenschnelle fertig.

Zwei Frauen sitzen bei einem Business-Meeting in einem modernen Büro und besprechen etwas anhand von Unterlagen und einem Laptop
Zusammenfassung

Im Jahr 2020 führte DA ein Projekt zur Ablösung seiner bisherigen SIEM-Lösung durch. Die Geschäftsplanung eines jeden Unternehmens erfordert zwar eine solide Cybersicherheitsstrategie, doch die Bedeutung für ein Unternehmen, das zentrale Bankdienstleistungen für Kreditgenossenschaften, Banken und andere Finanzinstitute bereitstellt, kann gar nicht hoch genug eingeschätzt werden. Nach einem gründlichen Evaluierungsprozess beauftragte die DA Vectra mit dem Ersetzen der bestehenden SIEM-Lösung durch QRadar, das auf einer virtualisierten Umgebung ausgeführt wird und FlashSystem-Speicher nutzt.

Sowohl in ersten Benchmarking-Tests als auch im Live-Einsatz hat sich die QRadar-Bereitstellung als äußerst effektives und leistungsfähiges Werkzeug zur Untersuchung sicherheitsrelevanter Ereignisse erwiesen. Die Bereitstellung der QRadar-Komponenten in einem VMware-Cluster bietet zahlreiche Vorteile: einen geringeren Platzbedarf und niedrigere Stromkosten bei gleichzeitig höherer Flexibilität und zukünftiger Skalierbarkeit. Durch den Einsatz von FlashSystems-Speicher, der mit der FCM-Technologie von IBM ausgestattet sind, profitiert DA von Lösungen, die auf hohe Leistung und Zuverlässigkeit ausgelegt sind.

Durch die Kombination der QRadar-Indexoptimierungsfunktionen und einer Hochleistungs-Speicherplattform konnte DA die Laufzeiten gängiger Abfragen von Minuten auf Sekunden deutlich reduzieren. Dies hat bei DA zu nachweisbaren Verbesserungen in allen Arten von SIEM-Anwendungsfällen geführt, einschließlich der Reaktion auf Sicherheitsvorfälle, regelmäßiger Überprüfungen der Umgebung und Berichterstattung. Eine schnellere Analyse von Sicherheitsereignissen führt zu einer verbesserten Priorisierung und Reaktion auf Vorfälle, was bekanntermaßen die Gesamtauswirkungen verringert. Schnellere Umgebungsüberprüfungen verringern den Zeitaufwand und den Frust der Sicherheitsanalysten und schaffen so mehr Zeit für produktive Arbeit.

Durch die Einführung der Technologien von QRadar und IBM FlashCore führt DA jetzt Vorfallanalysen und Berichte in einem Bruchteil der Zeit durch, die die vorherige SIEM-Lösung dafür benötigte. Da sich die durchschnittlichen Kosten eines Data Breach auf Millionen von Dollar belaufen, liegt der geschäftliche Nutzen einer Lösung, die zu einer schnelleren Erkennung beiträgt, auf der Hand und bietet potenzielle Einsparungen in Form von Zeit und Geld.

Zwar ist der Einsatz von FlashSystem-Speichercontrollern mit FCMs ein wesentlicher Faktor, doch wäre es zu vereinfachend zu behaupten, dies sei der einzige Grund für die Leistungssteigerungen. Leistungssteigerungen lassen sich auch auf das QRadar-Produkt selbst zurückführen, insbesondere im Hinblick auf dessen Funktionen zur Indexverwaltung. Unabhängig von den Ursachen für die Leistungssteigerung hat sich die Kombination der IBM-Technologien im Fall von DA als äußerst wirksam erwiesen, um die Sicherheitsziele des Unternehmens zu erreichen.

Simeon Finch

Ehemaliger Leiter der Abteilung Cybersicherheit, Data Action

Simeon Finch (BCompSc, MCSE, VCAP) ist der ehemalige Leiter der Cybersicherheit bei DA und trug die Gesamtverantwortung für das Cybersicherheitsteam, die Technologien, die Compliance-Prozesse und die Strategie.

Simeon Finch verfügt über mehr als 20 Jahre Erfahrung in verschiedenen IT-Funktionen, darunter in den Bereichen technische Leitung, Architektur und Cybersicherheit. Er ist TOGAF-zertifiziert und SABSA Chartered Security Architect und hat zu groß angelegten Projekten wie dem Critical Infrastructure Centre der Bundesregierung im Bereich Cybersicherheitsgesetzgebung im Energiesektor und Open Banking im Finanzsektor beigetragen.

Lucien Dabrowski

Lead Cybersecurity Analyst, DA

Lucien Dabrowski ist Lead Cybersecurity Analyst bei DA und verantwortlich für die Sicherheitsüberwachung, die Bearbeitung von Vorfällen, die Einhaltung der regulatorischen und Compliance-Anforderungen im Bereich Cybersicherheit sowie die kontinuierliche Verbesserung der Cybersicherheitsreife von DA, um eine wirksame Prävention, Erkennung, Reaktion und Wiederherstellung im Falle von Cyberbedrohungen zu ermöglichen.

Dabrowski verfügt über mehr als 8 Jahre Erfahrung im Bereich Cybersicherheit mit einem Hintergrund in der ICT-Infrastruktur. Er ist ein SIEM-Evangelist und hat mehrere groß angelegte SIEM-Plattformen entworfen, implementiert und betrieben. Dabrowski bietet sowohl innerhalb von DA als auch in der breiteren Öffentlichkeit aktiv Mentoring und Technologieberatung an.

Brendan Scott

Technical Product Specialist, IBM

Brendan Scott (MIT, BEng) ist Technical Product Specialist bei IBM und konzentriert sich hauptsächlich auf die Unterstützung von Kunden und Partnern in Australien und Neuseeland im Bereich des IBM Systems Speicher-Portfolios.

Scott verfügt über mehr als 25 Jahre Erfahrung in verschiedenen IT-Funktionen und Branchen. In seiner zehnjährigen Tätigkeit bei IBM hat Scott durch technische Beratung und Unterstützung dazu beigetragen, den Nutzen von IBM-Hardware- und Softwarelösungen für Kunden und Partner zu maximieren.

Jesse Qiao

Cybersecurity Solutions Manager, Vectra

Jesse Qiao ist für die allgemeine Einführung, Beratung, Implementierung und den laufenden Support von Sicherheitslösungen sowie den entsprechenden Managed Security Services verantwortlich. Er arbeitet eng mit den Teams für Sicherheitsberatung, Penetrationsprüfung, Security Operation Center (SOC) und Notfallteam von Vectra zusammen, um die Kunden von Vectra in der Region ANZ zu unterstützen.

Über Data Action

DA ist ein Technologieunternehmen, das 1986 von einer Gruppe lokaler Kreditgenossenschaften und Genossenschaftsbanken in Australien als Genossenschaft gegründet wurde, um Kernbankdienstleistungen anzubieten. Dieses stolze Erbe – von Genossenschaften für Genossenschaften gegründet worden zu sein – bildet auch heute noch das Herzstück des Geschäfts von DA.

Über die Vectra Corporation

Vectra ist ein führendes, in Australien geführtes Unternehmen für Cybersicherheit. Seit 2001 bieten wir spezialisierte Beratungsdienstleistungen, Managed Security Services und Sicherheitslösungen im gesamten asiatisch-pazifischen Raum an. Das Vectra-Team verfügt über vielfältige Erfahrungen und Kompetenzen, darunter unter anderem Beratung im Bereich Governance, Risk & Compliance (GRC), Penetrationstests und Schwachstellenanalysen, Endpunktsicherheit, Netzwerksicherheit, Identitätssicherheit, Cloud-Sicherheit, Managed SIEM sowie Incident Response.

Lösungskomponenten IBM FlashCore Modul IBM FlashSystems IBM SAN Volume Controller IBM Security QRadar IBM Spectrum Virtualize
Machen Sie den nächsten Schritt

Wenn Sie mehr über die in diesem Artikel vorgestellten IBM Lösungen erfahren möchten, wenden Sie sich bitte an Ihren IBM Ansprechpartner oder IBM Business Partner.

  1. Weitere Anwendungsfälle anzeigen
  2. IBM kontaktieren
Rechtshinweise

© Copyright IBM Corporation 2022. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Hergestellt in den Vereinigten Staaten von Amerika, April 2022.

FlashSystems, IBM FlashCore, IBM Security, IBM Spectrum und QRadar sind Marken der International Business Machines Corp., die in vielen Ländern weltweit eingetragen sind. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM-Marken ist im Web unter ibm.com/legal/copyright-trademark verfügbar.

VMware, das VMware-Logo, VMware Cloud Foundation, VMware Cloud Foundation Service, VMware vCenter Server und VMware vSphere sind eingetragene Marken oder Marken von VMware, Inc. oder seinen Tochtergesellschaften in den Vereinigten Staaten und/oder anderen Ländern.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.

Die genannten Leistungsdaten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN „WIE SIE SIND“ und OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Erklärung zu guten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, u. a. im Rahmen von Angriffen gegen Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die alleine vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Services von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Services erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.