SEAL SIEM Monster Übersicht

vPierre Automation, AWS (Amazon Web Services), Cloud, Cloud Computing, DevOps, DevSecOps, Microsoft Azure, SEAL Kit, SEAL SIEM Monster, Sicherheit / Security, vSphere

SEAL Kit Vorstellung

SEAL Pen Test
ist ein automatischer Penetrationstest, der Sicherheitslücken bei der Implementierung oder Softwareentwicklung aufzeigt.
SEAL Vul Scan
ist ein Tool zur Analyse von Fehlern in Anwendungen, die unter Linux oder in einer Cloud ausgeführt werden. Beispiele sind Webprodukte wie WordPress oder Apache.
SEAL SIMP
ist eine Open Source Management-Plattform für Linux-Strukturen und Cloud Computing.
SEAL GDPR
ist ein Datenschutzmodul, das mit technischen Maßnahmen arbeitet und beispielsweise Informationen zu Kennwortrichtlinien prüft.
SEAL Container Sec
überprüft Docker-Container auf Sicherheit, Compliance und Malware.
SEAL SIEM Monster
ist eine Open Source-Sammlung von Anwendungen, die Protokolle wie zum Beispiel Logdateien analysiert. Das Tool erkennt sowohl Anomalien als auch Muster und identifiziert so Hacking-Versuche.

Mit dem Security Suite SEAL Kit können Sie die Fallstricke von DSGVO, KRITIS und Co. vermeiden.

Unsere modulare Software bietet Ihnen einen sicheren Hafen, in dem Ihre IT-Kollegen neue, anspruchsvolle gesetzliche Vorgaben und Prüfpflichten automatisiert einhalten.
SEAL Kit wird somit zu Ihrem Rettungsring für Linux-Strukturen und Cloud Computing – bereitgestellt von Ihrem IT-Sicherheitsguide Pierre Gronau.

 

AUTOREN-VORWORT

Wir sind stolz darauf, die neueste Version 3.0 zu veröffentlichen, die im August 2018 für den Release fertiggestellt wurde.

Wir haben dieser Version die folgenden Funktionen hinzugefügt
• ELK Stack aktualisiert auf 5.5
• Integrierter Searchguard Open Source RBAC und verschlüsselter Transport von Knoten zu Knoten
• Wazuh HIDS-System mit Kibana-Plugin und OpenSCAP-Optionen und vereinfachter Agentenregistrierung
• Vereinfachter Installationsprozess für die Rancher Docker-Orchestrierung und die SEAL SIEM Monster-Webanwendung
• Neues Dashboard mit Optionen für 2FA, Site-Administration mit benutzerrollenbasiertem Zugriff und kürzeren Ladezeiten
• Eingebaute Parser für die meisten proprietären Geräte.
• Vorinstallierte Minemeld-Bedrohungsdaten-Feeds mit integriertem Log-Inout-Betrieb
• COREOS stable 1576.5.0 (CPU-Offenlegung des Kernelspeichers für den Benutzer-prozess (CVE-2017-5754, Meltdown) mit NFS-Unterstützung für die Konfigurationszentralisierung wurde korrigiert.

Wir haben auch die Korrelation mit der Open Source Threat Intelligence von Palo Alto Mine Meld automatisiert und optional eine Zwei-Faktor-Authentifizierung und einfachere Rollouts hinzugefügt.

Der Übergang wurde nun abgeschlossen, um alle Aspekte des SEAL SIEM Monster-Anwendungspools mithilfe des beliebten Docker-Systems vollständig zu erfassen. Dadurch können wir auf jeder Hardware, Cloud oder Betriebssystem laufen. Es bietet auch die Architektur für Docker-Container, die während Ausfallzeiten auf andere Server verschoben werden können, ohne dass dies Auswirkungen auf SIEM hat.

 

  1. Einleitung
  2. Funktionsüberblick
  3. Virtuelle Hardware
  4. Funktionsserver
  5. Hauptkomponenten ELK (Elasticsearch, Logstash, Kibana)
  6. Sicherheit