Implementierung einer SIEM-Lösung für ein Finanzunternehmen

Implementierung einer SIEM-Lösung für ein Finanzunternehmen

Information
Standort:
Weltweit
Branche:
Finanzsektor
Plattform:
SIEM-Implementierung, Sicherheitsüberwachung & Incident Respons, Log-Management-Architektur, Threat-Detection-Engineering, Infrastruktur-Optimierung
Arbeitsmodell:
Zeit & Material
Projektdauer:
10 Monate (laufend)
Team-Mitglieder:
1 Senior Softwareentwickler
ID:
0
Verwendete Technologien
Splunk Enterprise
Windows Active Directory
Fortinet Firewall
Syslog Server
Windows Servers

Über den Kunden

Der Kunde ist ein in Luxemburg ansässiges Finanzdienstleistungsunternehmen, das in einem stark regulierten europäischen Umfeld tätig ist. Im Rahmen seiner regulatorischen Verpflichtungen sowie der internen Sicherheitsstrategie benötigte das Unternehmen Möglichkeiten für eine zentralisierte Sicherheitsüberwachung und zuverlässige Incident-Erkennung.

Die Organisation betreibt eine segmentierte Netzwerkinfrastruktur mit mehreren Subnetzen und Servergruppen. Die IT-Umgebung umfasst Windows-basierte Server, die über Active Directory verwaltet werden, sowie eine Enterprise-Firewall-Infrastruktur, VPN-Dienste und Proxy-Server. Das Unternehmen zählt zu unseren geschätzten Kunden im Bereich der Entwicklung von Finanzsoftware.

Angesichts der strengen regulatorischen Anforderungen in Europa und der zunehmenden Cybersecurity-Risiken benötigte das Unternehmen eine leistungsfähige SIEM-Lösung, die sicherheitsrelevante Daten über die gesamte Infrastruktur hinweg erfassen, verarbeiten, analysieren und korrelieren kann.

Geschäftliche Herausforderung

Der Kunde benötigte Dienstleistungen zur Implementierung einer SIEM-Lösung, um europäische Informationssicherheitsstandards sowie regulatorische Anforderungen zuverlässig zu erfüllen.

Obwohl ein anderer Anbieter zuvor bereits Splunk installiert hatte, blieb die Einrichtung auf einem grundlegenden Niveau und unterstützte weder ein erweitertes Sicherheitsmonitoring noch eine automatisierte Incident-Erkennung, die im Rahmen der umfassenden SIEM-Entwicklung erreicht werden sollte. Zudem fehlten eine strukturierte Log-Orchestrierung, eine optimierte Lizenznutzung sowie durchdachte Szenarien zur Bedrohungserkennung.

Zu den zentralen Herausforderungen vor der Umsetzung der SIEM-Lösung gehörten:

  • Konzeption einer zentralisierten Log-Erfassung aus unterschiedlichen Infrastrukturkomponenten
  • Filterung und Strukturierung von Logs zur Optimierung der Splunk-Lizenznutzung
  • Entwicklung aussagekräftiger Sicherheits-Korrelationsszenarien
  • Aufbau automatisierter Mechanismen zur Incident-Generierung
  • Schaffung einer skalierbaren Grundlage für die Erweiterung der Threat-Detection-Abdeckung
  • Umsetzung der Lösung unter begrenzten Ressourcen

Darüber hinaus verfügte der Kunde über keinen dedizierten Spezialisten für die Implementierung von SIEM-Lösungen, wodurch eine eigenständige Übernahme der Verantwortung sowie fundierte Architekturentscheidungen im Projektverlauf besonders wichtig waren.

Prozess

Es gibt keine strikte Trennung zwischen den einzelnen Bestandteilen von der Entwicklung individueller Softwarelösungen, dennoch lassen sich grob 6 Phasen der Beteiligung am Prozess unterscheiden.

Phase 1: Infrastruktur-Bewertung und Lizenzoptimierung

Die Dienstleistungen zur Implementierung einer SIEM-Lösung begannen mit einem vollständigen Audit der bestehenden Splunk-Umgebung sowie der Infrastrukturarchitektur.

Zu den wichtigsten Aktivitäten gehörten:

  • Identifizierung aller verfügbaren Log-Quellen
  • Analyse der bestehenden Forwarder-Konfiguration
  • Bewertung des Lizenzverbrauchs
  • Neuorganisation des Managements zur Sicherstellung einer zentralisierten Konfigurationskontrolle

Ein besonderer Fokus lag darauf, zu bestimmen, welche Log-Daten tatsächlich für das Sicherheitsmonitoring relevant sind und welche gefiltert werden können, um die Lizenznutzung zu reduzieren, ohne die Sichtbarkeit zu beeinträchtigen.

Phase 2: Integration von Log-Quellen und Datenmodellierung

Alle verfügbaren Datenquellen wurden in das System zur Implementierung der SIEM-Lösung integriert:

  • Windows Event Logs
  • Active-Directory-Ereignisse
  • DNS-Logs
  • Firewall-Logs
  • VPN-Logs
  • Proxy-Logs
  • OpenPassword-Kontenaktivitäten

Windows-Server sendeten Logs über Splunk-Forwarder direkt an den SIEM-Server. Firewall-, VPN- und Proxy-Logs wurden an einen Syslog-Server übermittelt, dort als Dateien gespeichert und anschließend durch einen Forwarder verarbeitet.

Während dieser Phase der SIEM-Entwicklung:

  • wurden Daten in separate Indizes strukturiert
  • Field Extractions konfiguriert
  • Datenmodelle aufeinander abgestimmt
  • Parsing- und Normalisierungsprozesse optimiert

Das tägliche Datenaufkommen lag bei 8–10 GB, während das gesamte Index-Speichervolumen über 300 GB betrug.

Phase 3: Entwicklung von Dashboards

Die Dienstleistungen zur Implementierung der SIEM-Lösung umfassten auch die Erstellung von Dashboards. Diese wurden entwickelt, um eine strukturierte Transparenz zu gewährleisten hinsichtlich:

  • Netzwerkverkehrsflüssen
  • VPN-Aktivitäten
  • Proxy-Nutzung
  • Firewall-Ereignissen
  • Trends in der Bedrohungserkennung

Diese Dashboards ermöglichten es Security Engineers, Daten schnell zu navigieren und Untersuchungen effizient durchzuführen.

Phase 4: Entwicklung von Korrelationssuchen

Auf Basis der verfügbaren Datenquellen wurden relevante Sicherheitsszenarien identifiziert und konzipiert.

Für jedes Szenario:

  • wurden Korrelationssuchen entwickelt
  • Schwellenwert-Logiken definiert
  • False Positives minimiert
  • manuelle Tests mit historischen Daten sowie durch kontrolliertes Auslösen von Ereignissen durchgeführt

Das Ziel bestand darin, eine automatische Incident-Erstellung bei verdächtigen Aktivitäten sicherzustellen.

Phase 5: Zentraler Incident-Index und Alerting

Alle ausgelösten Findings wurden in einem dedizierten Korrelationsindex zusammengeführt.

Dies ermöglichte:

  • einen zentralen Untersuchungspunkt
  • strukturiertes Tracking von Sicherheitsvorfällen
  • verbesserte Suchperformance
  • bessere Monitoring-Transparenz

Darüber hinaus wurde während der SIEM-Entwicklung eine dynamische Erstellung von Jira-Tickets implementiert, um automatisch Incidents für Security Engineers zu generieren.

Phase 6: Kontinuierliche Optimierung und Skalierung (laufende SIEM-Entwicklung)

Aufgrund begrenzter Infrastrukturressourcen war eine kontinuierliche Optimierung erforderlich:

  • iterative Verfeinerung von Abfragen
  • Verbesserungen bei der Ereignisfilterung
  • Überwachung der Lizenznutzung
  • Performance-Tuning

Das System wird fortlaufend weiterentwickelt, um die Bedrohungsabdeckung zu erweitern und die Qualität der Erkennung zu verbessern.

Überblick über das Endprodukt

Vpn
Vpn

Das Ergebnis unserer Dienstleistungen für Webentwicklung ist eine zentralisierte SIEM-Plattform (nach QA- und Software-Testing-Services) auf Basis von Splunk Enterprise, die:

  • Logs aus verteilten Infrastrukturkomponenten sammelt
  • Sicherheitsdaten normalisiert und strukturiert
  • Ereignisse aus mehreren Quellen korrelier
  • Sicherheitsvorfälle automatisch generiert
  • in Jira für das Incident-Management integriert ist
  • Dashboards für operative Transparenz bereitstellt
Risikoübersicht
Risikoübersicht

Das System verarbeitet täglich 8–10 GB Sicherheitsdaten und verwaltet über 300 GB indexierte historische Daten.

Geschäftliche Effekte für den Kunden

  • Zentralisiertes Monitoring von 100 % der kritischen Infrastrukturkomponenten (Windows-Server, Active Directory, Firewall, VPN, Proxy, DNS).
  • Verarbeitung von 8–10 GB Logs täglich sowie Speicherung von über 300 GB indexierter historischer Daten für Untersuchungen und Audits.
  • Automatisierte Korrelationssuchen zur Abdeckung zentraler Sicherheitsszenarien (Authentifizierungs-Missbrauch, Netzwerk-Anomalien, Aktivitäten mit privilegierten Rechten).
  • 60–70 % Reduzierung des manuellen Incident-Handlings durch automatische Erstellung von Jira-Tickets.
  • Verbesserung der Incident-Erkennung von manueller Prüfung (Stunden) hin zu nahezu Echtzeit-Alerting (Minuten).
  • 20–30 % Optimierung der Splunk-Lizenznutzung durch Log-Filterung und Priorisierung.
  • Etablierung eines auditierbaren Monitoring-Prozesses im Einklang mit europäischen Sicherheitsstandards.
  • Aufbau einer skalierbaren SIEM-Basis, die eine schrittweise Erweiterung der Threat-Detection-Abdeckung ermöglicht.
01e6559c6bf7488e95b883b1bafa0830
83fe7c8f0e314363952a43111997450d
32342306e20f4dbfb782f5e3b0b83186
ab54ccf4d3f746258cc443e37d354fdd
Haben Sie vor, ein gleiches Projekt zu schaffen?
Haben Sie eine Projektidee? Lassen Sie uns darüber diskutieren
Kontakt



    Insert math as
    Block
    Inline
    Additional settings
    Formula color
    Text color
    #333333
    Type math using LaTeX
    Preview
    \({}\)
    Nothing to preview
    Insert