SIEM-Protokollierung für kritische Systeme

NICE CXone verwendet automatische Security Information and Event Management (SIEM)-Anwendungen. SIEM-Anwendungen fassen Protokolle von kritischen Systemen zusammen und überwachen sie. Dies erfolgt in öffentlichen und privaten Cloud-Diensten.

Infrastruktur

Die Auswahl für die Überwachung wird wie folgt priorisiert:

  • Systeme, die Authentifizierung verwalten.

  • Systeme, die den Zugriff kontrollieren oder als Sicherheits-Gateways fungieren.

  • Produktionssysteme, die sensible Kundendaten direkt verarbeiten, übertragen oder speichern.

  • Andere Systeme nach Bedarf, basierend auf Compliance oder Risikobeurteilung.

Beispiele sind:

  • Kritische Netzwerk- und System-Assets wie:

    • Firewalls

    • Load Balancer

    • Core-Switches

    • Edge-Router

    • Antivirus-Server

    • Voice-Gateways

  • Andere Geräte, die über eine Prüfung identifiziert wurden, werden basierend auf Folgendem hinzugefügt oder nicht:

    • Risikostufe

    • Ressourcen

    • Kosten

Produktserver mit hohem Risiko können Folgendes umfassen:

Geräte, die für die Authentifizierung oder Zugriffskontrolle zuständig sind und Daten enthalten oder behandeln, die üblicherweise überwacht werden. Andere Server werden zu den SIEM-Anwendungen bei Bedarf als Protokollquellen hinzugefügt und identifiziert.