{"id":33182,"date":"2026-02-12T08:49:01","date_gmt":"2026-02-12T06:49:01","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33182"},"modified":"2026-02-12T08:49:01","modified_gmt":"2026-02-12T06:49:01","slug":"kaspersky-siem-4-2-update","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-siem-4-2-update\/33182\/","title":{"rendered":"SIEM: Erkennung von kompromittierten Benutzerkonten"},"content":{"rendered":"<p>Wichtige Frage bei Sicherheitsvorf\u00e4llen: Was ist vorher passiert? Oft f\u00fchren die Spuren zu kompromittierten Benutzerkonten. Der Verkauf von Anmeldedaten ist schon fast eine eigene kriminelle Branche geworden. Auf illegalen M\u00e4rkten werden massenhaft Benutzernamen und Passw\u00f6rter feilgeboten. Damit werden Angriffe auf Unternehmensinfrastrukturen zum Kinderspiel. Verschiedenste Methoden f\u00fcr den Fernzugriff machen es den Kriminellen noch einfacher. Im Anfangsstadium wirken solche Angriffe meist wie legitime Aktionen der Mitarbeiter und bleiben den herk\u00f6mmlichen Sicherheitsmechanismen h\u00e4ufig verborgen.<\/p>\n<p>Ma\u00dfnahmen und Richtlinien zum Schutz von Benutzerkonten und Passw\u00f6rtern sind sch\u00f6n und gut, reichen aber l\u00e4ngst nicht aus. Allzu leicht k\u00f6nnen Passw\u00f6rter von Mitarbeitern in die falschen H\u00e4nde geraten: Phishing-Angriffe und Infostealer-Malware warten an jeder Ecke. Oder nachl\u00e4ssige Mitarbeiter verwenden dasselbe Passwort f\u00fcr gesch\u00e4ftliche und private Benutzerkonten oder passen einfach nicht auf ihre Daten auf.<\/p>\n<p>Wenn es um Angriffe auf Unternehmensinfrastrukturen geht, sind nicht nur Tools erforderlich, die bestimmte Bedrohungen identifizieren k\u00f6nnen. Ebenso unentbehrlich ist hier eine Verhaltensanalyse, die Abweichungen von normalen Benutzer- und Systemprozessen erkennt.<\/p>\n<h2>Erkennung von kompromittierten Accounts\u00a0\u2013 KI in SIEM<\/h2>\n<p>Wie bereits <a href=\"https:\/\/www.kaspersky.de\/blog\/ueba-rules-in-kaspersky-siem\/32571\/\" target=\"_blank\" rel=\"noopener\">in einem anderen Beitrag<\/a> erw\u00e4hnt, haben wir unser SIEM-System (Kaspersky Unified Monitoring and Analysis Platform) mit einer Reihe von UEBA-Regeln ausgestattet. Diese verbessern die Erkennung von Angriffen, bei denen kompromittierte Konten ausgenutzt werden. Sie erkennen Anomalien bei Authentifizierungsprozessen, in der Netzwerkaktivit\u00e4t und bei der Ausf\u00fchrung von Prozessen auf Windows-basierten Workstations und Servern. Im neuesten Update haben wir das System in die gleiche Richtung weiterentwickelt und um KI-Ans\u00e4tze erweitert.<\/p>\n<p>Das System erstellt Authentifizierungsvorg\u00e4ngen ein Modell f\u00fcr normales Benutzerverhaltens und \u00fcberwacht Abweichungen von \u00fcblichen Szenarien: untypische Anmeldezeiten, ungew\u00f6hnliche Ereignisketten und anomale Zugriffsversuche. Mit diesem Ansatz kann das SIEM-System sowohl Authentifizierungsversuche mit gestohlenen Anmeldedaten als auch die Nutzung bereits kompromittierter Benutzerkonten aufdecken. Dazu z\u00e4hlen auch komplexe Szenarien, die zuvor unbemerkt geblieben w\u00e4ren.<\/p>\n<p>Das System sucht nicht nach einzelnen Indikatoren, sondern analysiert Abweichungen von normalen Mustern. Komplexe Angriffe werden fr\u00fcher erkannt und gleichzeitig wird die Anzahl falsch positiver Ergebnisse reduziert. Und nicht zuletzt: Das SOC-Team wird erheblich entlastet.<\/p>\n<p>Bisher war die Verwendung von UEBA-Regeln zur Anomalie-Erkennung relativ aufwendig: Es ging nicht ohne mehrere vorl\u00e4ufige Regeln und extra Listen mit zwischengespeicherten Daten. Die neue SIEM-Version hat einen neuen Korrelator. Darum k\u00f6nnen Diebst\u00e4hle von Benutzerkonten jetzt mithilfe einer einzigen spezialisierten Regel dingfest gemacht werden.<\/p>\n<h2>Weitere Neuerungen in Kaspersky Unified Monitoring and Analysis Platform<\/h2>\n<p>Je komplexer die Infrastruktur und je mehr Ereignisse, desto wichtiger werden die Leistung der Plattform, die Flexibilit\u00e4t bei der Zugriffsverwaltung und praktische Aspekte. Ein modernes SIEM-System muss Bedrohungen pr\u00e4zise erkennen und zudem auch \u201eresilient\u201c sein, ohne dass Ger\u00e4te st\u00e4ndig aktualisiert und Prozesse neu erstellt werden m\u00fcssen. Daher sind wir in Version 4.2 einen Schritt weiter gegangen, um die Plattform praktischer und flexibler zu gestalten. Die Neuerungen betreffen Architektur, Erkennungsmechanismen und Benutzererfahrung.<\/p>\n<h3>Neu: flexible Rollen und granulare Zugriffskontrolle<\/h3>\n<p>Eine der wichtigsten Neuerungen in der neuen SIEM-Version ist das flexible Rollenmodell. Die Kunden k\u00f6nnen jetzt eigene Rollen f\u00fcr verschiedene Systembenutzer erstellen und vorhandene Duplikate sowie Zugriffsrechte f\u00fcr die Aufgaben bestimmter Spezialisten anpassen. Vorteile: genauere Unterscheidung der Verantwortlichkeiten von SOC-Analysten, Administratoren und Managern, verringertes Risiko von \u00fcberfl\u00fcssigen Berechtigungen und mehr Transparenz f\u00fcr interne Unternehmensprozesse in den SIEM-Einstellungen.<\/p>\n<h3>Neuer Korrelator\u00a0\u2013 stabilere Plattform<\/h3>\n<p>In Version 4.2 stellen wir die Beta-Version eines neuen Korrelationsmoduls (2.0) vor. Es verarbeitet Ereignisse schneller und entlastet die Hardware. F\u00fcr die Kunden bedeutet dies:<\/p>\n<ul>\n<li>stabiler Betrieb unter hoher Belastung<\/li>\n<li>Verarbeitung gro\u00dfer Datenmengen, ohne dass die Infrastruktur dringend erweitert werden muss<\/li>\n<li>verbesserte Vorhersehbarkeit der Leistung<\/li>\n<\/ul>\n<h3>Ber\u00fccksichtigung von TTPs gem\u00e4\u00df MITRE ATT&amp;CK-Matrix<\/h3>\n<p>Au\u00dferdem bauen wir die Integration der MITRE ATT&amp;CK-Matrix f\u00fcr Techniken, Taktiken und Prozeduren systematisch weiter aus: <a href=\"https:\/\/opentip.kaspersky.com\/coverage-map?selectedProducts=KUMA\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky SIEM deckt derzeit mehr als 60\u00a0% der gesamten Matrix ab<\/a>. Die Erkennungsregeln werden regelm\u00e4\u00dfig aktualisiert und durch Empfehlungen f\u00fcr geeignete Reaktionen erg\u00e4nzt. Dadurch k\u00f6nnen Kunden feststellen, welche Angriffsszenarien bereits unter Kontrolle sind, und ihr Schutzkonzept auf Basis eines branchenweit anerkannten Modells optimal planen.<\/p>\n<h3>Weitere Verbesserungen<\/h3>\n<p>Daneben bietet Version 4.2 eine Backup- und Wiederherstellungsfunktion f\u00fcr Ereignisse sowie den Datenexport in sichere Archive mit eingebauter Integrit\u00e4tskontrolle. Dies ist besonders wichtig f\u00fcr Untersuchungen, Audits und Compliance. Analysten werden entlastet, da Abfragen im Hintergrund ablaufen. Komplexe und ressourcenintensive Suchvorg\u00e4nge k\u00f6nnen jetzt im Hintergrund ausgef\u00fchrt werden und bremsen wichtige Aufgaben nicht aus. Das hei\u00dft: Vollgas bei der Analyse gro\u00dfer Datenmengen.<\/p>\n<p>Wir aktualisieren Kaspersky SIEM regelm\u00e4\u00dfig, erweitern die Erkennungsfunktionen, verbessern die Architektur und f\u00fcgen KI-Funktionen hinzu, damit die Plattform dem harten Alltag von Informationssicherheitsteams optimal gewachsen ist. Denn ein SIEM-System soll nicht nur auf Vorf\u00e4lle reagieren, sondern muss ein nachhaltiges, zukunftsf\u00e4higes Schutzmodell bieten. Auf <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">der offiziellen Produktseite<\/a> finden Sie immer die neuesten Infos \u00fcber unser SIEM-System Kaspersky Unified Monitoring and Analysis Platform.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"32334\">\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky SIEM erkennt Angriffe, bei denen kompromittierte Benutzerkonten im Spiel sind. Dabei helfen KI und andere neue Funktionen.<\/p>\n","protected":false},"author":2757,"featured_media":33183,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[4251,1520,3294],"class_list":{"0":"post-33182","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-benutzerkonten","11":"tag-ki","12":"tag-siem"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-siem-4-2-update\/33182\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-siem-4-2-update\/30130\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-siem-4-2-update\/25191\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-siem-4-2-update\/30007\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-siem-4-2-update\/31840\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-siem-4-2-update\/30458\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-siem-4-2-update\/41231\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-siem-4-2-update\/14261\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-siem-4-2-update\/55214\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-siem-4-2-update\/23609\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-siem-4-2-update\/30219\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-siem-4-2-update\/35891\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-siem-4-2-update\/35546\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/siem\/","name":"siem"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2757"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33182"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33182\/revisions"}],"predecessor-version":[{"id":33186,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33182\/revisions\/33186"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33183"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}