SEAL SIEM Monster – Sicherheit

vPierre Automation, AWS (Amazon Web Services), Cloud, Cloud Computing, Compliance, DevOps, DevSecOps, Microsoft Azure, SEAL Kit, SEAL SIEM Monster, Sicherheit / Security, vSphere

Die SIEM-Server müssen sich in einem sicheren Subnetz befinden, das durch eine Firewall geschützt wird, die alle außer den erforderlichen Ports blockiert. Das Security Information and Event Management (SIEM) enthält die empfindlichsten Protokolle und muss vor den anderen Netzgeräten geschützt werden. Der Administratorzugriff sollte über ACLs eingeschränkt werden und SEAL SIEM Monster ist für den Benutzer-/Kennwortzugriff konfiguriert. Einige der Technologien sind unten aufgeführt.
HINWEIS: Mit anderen Worten, packen Sie es nicht im Internet mit SSH nach außen, damit jemand darauf zugreifen kann. Verwenden Sie die Firewall- und ACLs-Einstellungen auf der Netzseite als Leitfaden.

• Flexible Transportschichtzugriffskontrolle (Benutzer-/Rollenbasiert; auf Aliasnamen,
Indizes und Typen)
• Sicherheit auf Dokumentebene (DLS): Nur Dokumente abrufen, die den Kriterien ent-sprechen
(Premium Kunden)
• Field level security (FLS): Felder/Quellteile aus einer Suchantwort herausfiltern
(Premium Kunden)
• HTTP(S)-Authentifizierung (SPNEGO/Kerberos, Gegenseitiges SSL/CLIENT-CERT)
• HTTP-Sitzungsunterstützung durch Cookies
• Authentifizierungs-Backends (LDAP(s)/Active Directory)
• Knoten-zu-Knoten-Verschlüsselung durch TLS (Transportschicht)
• Sichere REST-Schicht durch HTTP(S) (TLS)
• Nur TLS 1.2 oder TLS 1.3 im Einsatz in Verbindung mit Perfect Forward Secrecy (PFS)
• Unterstützung für X-Forwarded-For (XFF)
• Überwachungsprotokollierung (optionales Extra)
• LUKS Festplattenverschlüsselung im Ruhezustand (Bare-Metal-Installationen werden nur empfohlen)
(Premium Kunden)

Beispiel eeines High Level Design Überblicks mit SEAL SIMP