Stellen Sie sich ein System vor, das Sie warnt, wenn es zu regnen anfängt, und Sie nicht nur daran erinnert, einen Schirm mitzunehmen, sondern auch mehr Züge im öffentlichen Nahverkehr einsetzt, um die zusätzlichen Passagiere transportieren zu können, und die Cafés überwacht, um sicherzustellen, dass jederzeit genügend Kaffee zur Verfügung steht, oder Bescheid gibt, wenn Automaten nachgefüllt werden müssen.

Ein Werkzeug, das Ihnen einen guten Überblick über große und komplexe Infrastrukturen gibt und die Möglichkeit bietet, das, was passiert, zu überprüfen und zu verstehen – nun, das ist nicht bloß SIEM. Das ist LogPoint.

Die erste Videoüberwachung

Ursprünglich in den 1930ern entwickelt, um Raketenstarts zu überwachen, wurde Videoüberwachung seit den 1970ern dafür genutzt, Menschen und Geräte aus der Ferne zu beobachten. Damals handelte es sich noch um einfache Geräte – sie konnten nicht aufnehmen, wiedergeben oder Bilder speichern. Sofern Sie ein Ereignis nicht live am Bildschirm verfolgten, verpassten Sie es.

 

Log-Dateien

IT-Systeme erstellen Log-Dateien für jede Aktivität, unabhängig davon, ob sie rein benachrichtigender Natur ist, oder ob es sich um Ausfälle und sogar Erfolge handelt. Log-Dateien können darüber hinaus aufzeichnen, wer die Aktivität durchgeführt hat, wann sie erfolgte, etc. Log-Dateien werden jedoch auf allen Systemen lokal abgespeichert, und sofern eine Person nicht jedes einzelne System prüfen kann, ist es beinahe unmöglich, alles zu finden. Genau wie bei der ersten Videoüberwachung verpassen Sie das Ereignis, falls Sie diese Logs nicht in Echtzeit beobachten.

 

Weiterentwicklung der Videoüberwachung

Die Videoüberwachung entwickelte sich durch die 80er und 90er hindurch weiter und wurde durch die Fähigkeit, Videos von Menschen und Aktivitäten aufzunehmen und wiederzugeben, ergänzt – auf diese Weise war nun auch die Verwendung im Zuge der Ermittlung und Strafverfolgung möglich.

Nach und nach tauchten Überwachungskameras überall auf. Heute gibt es allein in London 207.431 Überwachungskameras, welche einen Großteil der Stadt abdecken – und in den meisten europäischen Städten ergibt sich ein ähnliches Bild.

 

Log Management

Dies ist die Basis für die Log-Management-Software aus der heraus sich SIEM (Security Information and Event Management) entwickelte – Software, welche die Log-Sammlung über eine gesamte Infrastruktur hinweg ermöglicht, Logs zentral abspeichert und sie zum Zwecke der Analyse mit Zeitstempeln versieht. Auf diese Weise wird ein besserer Einblick darüber gewährt, wie „das Verbrechen“ zustande kam und sich abspielte, wer daran beteiligt war und wie es künftig verhindert werden kann. Auch dies entspricht jedoch nicht dem SIEM, das wir heute kennen.

 

 

Moderne Videoüberwachung

Videoüberwachung hat sich seit der Jahrhundertwende mit einer beeindruckenden Geschwindigkeit entwickelt. Mittlerweile kann sie nicht nur Daten aus hunderttausenden Kameras aufnehmen und abspeichern, sie ist auch in der Lage, Nummernschilder und sogar Gesichter zu erkennen – und ermöglicht auf diese Weise Echtzeit-Warnungen, die:

• An Notdienste gesendet werden.

• Polizei entsenden – wenn beispielsweise bestimmte Personen eine Stadt oder eine Gegend betreten, aus der sie ausgewiesen wurden.

• Verdächtiges Verhalten und Bewegungen verfolgen

und bei ihrem Auftreten alarmieren (Kontrolle von Menschenmengen, Herumlungern an Brennpunkten der Straßenkriminalität, Eintreten von Störenfrieden in eine Bar).

 

 

SIEM

Ebenso wie die moderne Videoüberwachung ist LogPoint die fortschrittlichste Art von SIEM – in der Lage, Millionen von Log-Dateien in jeder Sekunde und von jedem Gerät innerhalb einer Infrastruktur aus zu überwachen und Log-Muster zu erkennen, während sie entstehen.

LogPoint kann:

• Regelmäßig über allgemeine Aktivitäten informieren.

• Engpässe identifizieren und die Gesundheit Ihrer Infrastruktur überwachen.

• Ereignisse im Nachhinein erneut abspielen, um zu identifizieren, was und wer involviert war – verwendbar als Beweismittel bei der Strafverfolgung.

• Zeigen, wie Störfälle oder Fehler künftig vermieden werden können.

• Administratoren auf Sicherheitsbedrohungen und Systemausfälle hinweisen – und das sogar, bevor sie auftreten.

Lesen Sie mehr...