{"id":32329,"date":"2025-06-20T09:43:16","date_gmt":"2025-06-20T07:43:16","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32329"},"modified":"2025-06-20T09:43:16","modified_gmt":"2025-06-20T07:43:16","slug":"open-source-siem-hidden-costs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/open-source-siem-hidden-costs\/32329\/","title":{"rendered":"Die versteckten Kosten eines kostenlosen SIEM"},"content":{"rendered":"<p>Laut dem \u201eState of Open Source\u201c-Bericht von OpenLogic verwenden 96 % der befragten Unternehmen Open-Source-L\u00f6sungen (OSS). Solche L\u00f6sungen sind in allen Segmenten des IT-Marktes zu finden \u2013 auch in Infosec-Tools. Und sie werden oft f\u00fcr den Aufbau von SIEM-Systemen empfohlen.<\/p>\n<p>Auf den ersten Blick scheint OSS eine gute Wahl zu sein. Die Hauptfunktion eines SIEM-Systems besteht in der systematischen Erfassung und Korrelation von Telemetriedaten, die du mithilfe bekannter Tools zur Datenspeicherung und -verarbeitung einrichten kannst. Erfasse einfach alle deine Daten mit Logstash, schlie\u00dfe <a href=\"https:\/\/de.wikipedia.org\/wiki\/Elasticsearch\" target=\"_blank\" rel=\"nofollow noopener\">Elasticsearch<\/a> an, erstelle die ben\u00f6tigten Visualisierungen in <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kibana\" target=\"_blank\" rel=\"nofollow noopener\">Kibana<\/a> \u2013 und schon kannst du loslegen! Nach einer kurzen Suche erh\u00e4ltst du sogar fertige Open-Source-SIEM-L\u00f6sungen (die oft auf denselben Komponenten basieren). Bei SIEMs ist es immer von entscheidender Bedeutung, sowohl die Datenerfassung als auch die Datenverarbeitung an die spezifischen Anforderungen deines Unternehmens anzupassen, und ein benutzerdefiniertes OSS-System bietet endlose M\u00f6glichkeiten daf\u00fcr. Au\u00dferdem fallen keinerlei Lizenzkosten an. Der Erfolg dieses Unterfangens h\u00e4ngt jedoch von deinem Entwicklungsteam ab, von den Besonderheiten deines Unternehmens, davon, wie lange dein Unternehmen bereit ist, auf Ergebnisse zu warten, und wie viel es bereit ist, in den fortlaufenden Support zu investieren.<\/p>\n<h2>Zeit ist Geld<\/h2>\n<p>Eine Schl\u00fcsselfrage, deren Bedeutung immer wieder untersch\u00e4tzt wird, ist, wie lange es dauert, bis das SIEM deines Unternehmens nicht nur live geht, sondern auch tats\u00e4chlich einen echten einheitlichen Mehrwert liefert. <a href=\"https:\/\/www.gartner.com\/en\/documents\/4003307\" target=\"_blank\" rel=\"nofollow noopener\">Daten<\/a> von Gartner zeigen, dass selbst ein fertiges SIEM mit vollem Funktionsumfang durchschnittlich sechs Monate dauert, bis es vollst\u00e4ndig implementiert ist \u2013 jedes zehnte Unternehmen wendet ein Jahr daf\u00fcr auf. Und wenn du dein eigenes SIEM erstellst oder ein OSS anpasst, solltest du damit rechnen, dass sich diese Zeitleiste verdoppelt oder verdreifacht. Multipliziere diese Zeit bei der Budgetierung mit den Stundens\u00e4tzen deiner Entwickler. Es ist auch schwer vorstellbar, dass ein vollwertiges SIEM von einem einzelnen talentierten Individuum stammt \u2013 dein Unternehmen muss ein ganzes Team unterhalten.<\/p>\n<p>Der erste Fehler besteht h\u00e4ufig darin, sich daran zu orientierten, wie schnell sich ein Prototyp erstellen l\u00e4sst. Du kannst ein vorgefertigtes OSS in wenigen Tagen in einer Testumgebung bereitstellen, aber es kann viele Monate \u2013 sogar Jahre \u2013 dauern, es auf Produktionsqualit\u00e4t zu bringen.<\/p>\n<h2>Fachkr\u00e4ftemangel<\/h2>\n<p>Ein SIEM muss Tausende von Ereignissen pro Sekunde sammeln, indizieren und analysieren. Der Entwurf eines hoch belasteten Systems oder sogar die Anpassung eines bestehenden Systems erfordert spezielle und gefragte F\u00e4higkeiten. Neben den Entwicklern br\u00e4uchte das Projekt hochqualifizierte IT-Administratoren, DevOps-Ingenieure, Analysten und sogar Dashboard-Designer.<\/p>\n<p>Ein weiteres Problem, das SIEM-Entwickler \u00fcberwinden m\u00fcssen, ist der Mangel an praktischer Erfahrung, die erforderlich ist, um effektive Normalisierungsregeln, Korrelationslogiken und andere Inhalte zu schreiben, die in <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">kommerziellen SIEM L\u00f6sungen<\/a> bereits enthalten sind. Nat\u00fcrlich sind auch f\u00fcr diese Standardinhalte erhebliche Anpassungen erforderlich, aber die Anpassung an die Standards deines Unternehmens geht schneller und einfacher.<\/p>\n<h2>Compliance<\/h2>\n<p>F\u00fcr viele Unternehmen ist der Besitz eines SIEM-Systems gesetzlich vorgeschrieben. Wer ein SIEM selbst entwickelt oder eine OSS-L\u00f6sung implementiert, muss erhebliche Anstrengungen unternehmen, um Compliance zu erreichen. Du musst die F\u00e4higkeiten deines SIEM selbst an die gesetzlichen Anforderungen anpassen \u2013 im Gegensatz zu den Benutzern kommerzieller Systeme, die oft \u00fcber einen integrierten Zertifizierungsprozess und alle f\u00fcr die Compliance erforderlichen Tools verf\u00fcgen.<\/p>\n<p>Manchmal m\u00f6chte das Management ein SIEM m\u00f6glichst kosteng\u00fcnstig implementieren, um die Sache vor allem \u201eabzuhaken\u201c. Da sich PCI DSS, DSGVO und andere lokale Regulierungsrahmen jedoch auf die tats\u00e4chliche Breite und Tiefe der SIEM-Implementierung konzentrieren \u2013 und nicht nur auf ihre blo\u00dfe Existenz \u2013, w\u00fcrde ein SIEM-System, das ausschlie\u00dflich zu Show-Zwecken implementiert wird, keiner Pr\u00fcfung standhalten.<\/p>\n<p>Compliance ist nicht etwas, das du nur zum Zeitpunkt der Implementierung ber\u00fccksichtigen kannst. Wenn Komponenten deiner L\u00f6sung im Rahmen der intern durchgef\u00fchrten Wartung und des Betriebs nicht mehr aktualisiert werden und das Ende der Lebensdauer erreicht ist, <a href=\"https:\/\/www.openlogic.com\/blog\/state-of-open-source-report-key-insights#eol-software-makes-failing-a-compliance-audit-3x-more-likely\" target=\"_blank\" rel=\"nofollow noopener\">sinken<\/a> deine Chancen, eine Sicherheits\u00fcberpr\u00fcfung zu bestehen.<\/p>\n<h2>Herstellerbindung vs. Mitarbeiterabh\u00e4ngigkeit<\/h2>\n<p>Der zweitwichtigste Grund f\u00fcr Unternehmen, eine Open-Source-L\u00f6sung in Betracht zu ziehen, war schon immer die Flexibilit\u00e4t bei der Anpassung an ihre spezifischen Anforderungen sowie die Hoffnung, sich nicht auf die Entwicklungs-Roadmap und die Lizenzierungsvorgaben eines Softwareherstellers verlassen zu m\u00fcssen.<\/p>\n<p>Beides sind \u00fcberzeugende Argumente, und k\u00f6nnen in gro\u00dfen Unternehmen manchmal schwerer wiegen als andere Faktoren. Es ist jedoch von entscheidender Bedeutung, dass du dir bei dieser Wahl der Vor- und Nachteile bewusst bist:<\/p>\n<ul>\n<li>OSS-SIEMs k\u00f6nnen einfacher an spezielle Dateneingaben angepasst werden.<\/li>\n<li>Mit einem OSS-SIEM beh\u00e4ltst du die vollst\u00e4ndige Kontrolle dar\u00fcber, wie Daten gespeichert und verarbeitet werden.<\/li>\n<li>Die Kosten f\u00fcr die Skalierung eines OSS-SIEM ergeben sich haupts\u00e4chlich aus dem Preis f\u00fcr zus\u00e4tzliche Hardware und die Entwicklung der erforderlichen einheitlichen Funktionen.<\/li>\n<li>Sowohl die anf\u00e4ngliche Einrichtung als auch die fortlaufende Weiterentwicklung eines OSS-SIEM erfordern erfahrene Experten, die sowohl mit den Entwicklungspraktiken als auch mit der SOC-Realit\u00e4t vertraut sind. Wenn die Teammitglieder, die das System am besten kennen, das Unternehmen verlassen oder die Rolle wechseln, kann die Entwicklung des Systems zum Stillstand kommen. Was noch schlimmer ist, es funktioniert allm\u00e4hlich immer weniger.<\/li>\n<li>Auch wenn die Vorab-Implementierungskosten eines OSS-SIEM niedriger sein k\u00f6nnen, da keine Lizenzgeb\u00fchren anfallen, wird dieser Unterschied oft w\u00e4hrend der Wartungsphase ausgehebelt. Dies ist auf den kontinuierlichen, zus\u00e4tzlichen Aufwand f\u00fcr qualifiziertes Personal zur\u00fcckzuf\u00fchren, das sich ausschlie\u00dflich der SIEM-Entwicklung widmet. Auf lange Sicht sind die Gesamtbetriebskosten (TCO) f\u00fcr ein OSS-SIEM oft h\u00f6her.<\/li>\n<\/ul>\n<h2>Qualit\u00e4t der Inhalte<\/h2>\n<p>Die Relevanz der Detection and Response-Inhalte ist ein Schl\u00fcsselfaktor f\u00fcr die Effektivit\u00e4t eines SIEM. Bei kommerziellen L\u00f6sungen werden Updates f\u00fcr Korrelationsregeln, Playbooks und Threat Intelligence-Feeds normalerweise im Rahmen eines Abonnements bereitgestellt. Sie werden von gro\u00dfen Forscherteams entwickelt, sind gr\u00fcndlich getestet und k\u00f6nnen im Allgemeinen mit minimalem Aufwand von deinem internen Sicherheitsteam implementiert werden. Mit einem OSS-SIEM bist du in Bezug auf Updates auf dich allein gestellt: Du musst Community-Foren, GitHub-Repositorys und kostenlose Feeds selbst durchsuchen. Die Regeln m\u00fcssen anschlie\u00dfend detailliert gepr\u00fcft und an deine spezifische Infrastruktur angepasst werden, und das Risiko von Fehlalarmen ist h\u00f6her. Infolgedessen erfordert die Implementierung von Updates in einem Open-Source-SIEM einen erheblich h\u00f6heren Aufwand von deinem internen Team.<\/p>\n<h2>Der Elefant im Raum: Hardware<\/h2>\n<p>Um ein SIEM zu starten, musst du Hardware erwerben oder leasen, und diese Kosten k\u00f6nnen je nach Systemarchitektur stark variieren. Dabei spielt es keine gro\u00dfe Rolle, ob es sich bei dem System um eine Open-Source- oder eine propriet\u00e4re kommerzielle L\u00f6sung handelt. Wenn du jedoch selbst ein Open-Source-SIEM implementierst, besteht ein gr\u00f6\u00dferes Risiko, suboptimale Architekturentscheidungen zu treffen. Auf lange Sicht f\u00fchrt dies zu anhaltend hohen Betriebskosten.<\/p>\n<p>Das Thema Bewertung der Anforderungen an die SIEM-Hardware wird in einem <a href=\"https:\/\/www.kaspersky.com\/blog\/siem-hardware\/52801\/\" target=\"_blank\" rel=\"noopener nofollow\">separaten Beitrag<\/a> ausf\u00fchrlich behandelt.<\/p>\n<h2>Schlussfolgerung<\/h2>\n<p>Die Idee einer vollst\u00e4ndig anpassbaren und anpassungsf\u00e4higen Plattform ohne Lizenzgeb\u00fchren ist zwar sehr reizvoll, es besteht jedoch ein erhebliches Risiko, dass ein solches Projekt dein Entwicklungsteam viel mehr Zeit und M\u00fche kostet als eine kommerzielle L\u00f6sung von der Stange. Eine solche L\u00f6sung kann auch deine F\u00e4higkeit beeintr\u00e4chtigen, neue Innovationen schnell zu \u00fcbernehmen, und den Fokus deines Sicherheitsteams von der Entwicklung von Erkennungslogiken und Reaktionsszenarien auf die Behandlung haupts\u00e4chlich operativer Probleme verlagern. Aus diesem Grund entspricht eine verwaltete, von Experten unterst\u00fctzte und gut integrierte <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">kommerzielle L\u00f6sung<\/a> oft eher den typischen Unternehmenszielen der effektiven Risikominderung und vorhersehbaren Budgetierung.<\/p>\n<p>Kommerzielle SIEMs erm\u00f6glichen es deinem Team, vorgefertigte Regeln, Playbooks und Telemetrie-Parser zu nutzen, sodass es sich auf unternehmensspezifische Projekte konzentrieren kann \u2013 z. B. auf Threat Hunting oder die Verbesserung der Transparenz in der Cloud-Infrastruktur \u2013 anstatt grundlegende SIEM Funktionen neu zu erfinden und zu verfeinern oder sich abzum\u00fchen, um gesetzlich vorgeschriebene Pr\u00fcfungen mit einem selbst entwickelten System zu bestehen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"32334\">\n","protected":false},"excerpt":{"rendered":"<p>Obwohl du mit Open-Source-Projekten fast jede Infosec-L\u00f6sung erstellen kannst, ist es wichtig, die Ressourcen deines Teams und die Zeit, die zum Erreichen deiner Ziele ben\u00f6tigt wird, realistisch einzusch\u00e4tzen.<\/p>\n","protected":false},"author":2581,"featured_media":32330,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3161,3294,3881,1654],"class_list":{"0":"post-32329","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-open-source","11":"tag-siem","12":"tag-strategie","13":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-source-siem-hidden-costs\/32329\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-source-siem-hidden-costs\/28936\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-source-siem-hidden-costs\/24161\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/open-source-siem-hidden-costs\/12506\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-source-siem-hidden-costs\/29039\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-source-siem-hidden-costs\/28250\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-source-siem-hidden-costs\/31066\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-source-siem-hidden-costs\/29752\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-source-siem-hidden-costs\/39801\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-source-siem-hidden-costs\/13479\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-source-siem-hidden-costs\/53589\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-source-siem-hidden-costs\/22893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-source-siem-hidden-costs\/23935\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-source-siem-hidden-costs\/29221\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-source-siem-hidden-costs\/34975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-source-siem-hidden-costs\/34609\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/siem\/","name":"siem"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32329"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32329\/revisions"}],"predecessor-version":[{"id":32335,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32329\/revisions\/32335"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32330"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}