Blue Teaming – oder wie man sich vor Cyberangriffen schützt

Was ist Blue Teaming?

Das Blue Team ist die Verteidigungsseite in der Cyber Security. Ihre Hauptaufgabe besteht darin, die IT-Infrastruktur einer Organisation zu schützen, Schwachstellen zu identifizieren und Angriffe abzuwehren. Sie arbeiten proaktiv daran, Sicherheitsrichtlinien zu implementieren, Systeme zu überwachen und auf Bedrohungen zu reagieren. Zu den typischen Aufgaben eines Blue Teams gehören:

  • Überwachung und Erkennung: Einsatz von Tools wie SIEM (Security Information and Event Management), um verdächtige Aktivitäten zu identifizieren.
  • Schwachstellenmanagement: Regelmäßige Sicherheitsüberprüfungen und Patching von Systemen.
  • Incident Response: Schnelle Reaktion auf Sicherheitsvorfälle, um Schäden zu minimieren.

MITRE ATT&CK

MITRE ATT&CK verstehen: Grundlagen und Ziele

Das MITRE ATT&CK Framework im Detail: Aufbau und Kategorien

MITRE ATT&CK in der Praxis: Angriffe nachvollziehen



Log Analyse und Event Monitoring

Splunk

Splunk verstehen: Von Logs zu wertvollen Datenanalysen

Splunk-Architektur: Wie Daten gesammelt, indexiert und durchsucht werden

Effiziente Datenanalyse mit Splunk SPL

Visualisierung und Automatisierung in Splunk: Dashboards, Alerts und Apps

Splunk in der Praxis: Sicherheit, Best Practices und moderne Integrationen

ELK (Elasticsearch, Logstash und Kibana)

ELK-Stack verstehen: Von Logs zu Echtzeit-Analysen

ELK-Architektur: Wie Daten verarbeitet und visualisiert werden

Elasticsearch: Indexierung und Suchanfragen im Detail

Von Daten zu Dashboards: Kibana in Aktio

ELK-Stack in der Praxis: Sicherheit, Best Practices und moderne Erweiterungen


IDS (Intrusion Detection System) und IPS (Intrusion Prevention System)

Snort

Snort verstehen: Open-Source-Netzwerksicherheit im Überblick

Snort installieren und erste Schritte durchführen

Snort-Regeln verstehen und eigene Signaturen erstellen

Snort im Einsatz: Logging, Auswertung und Integration

Snort heute und morgen: Moderne Entwicklungen und Alternativen