Fragen? Antworten! Siehe auch: Alternativlos
Ist mir ja eh ein Rätsel, wieso alle Leute glauben, sie bräuchten ein SIEM. Und dann überall Logging auf Max drehen, damit das SIEM auch was zu fressen hat.
Hauptproblem ist natürlich, dass das SIEM netzwerktechnisch in alle Segmente reinkommt, weil es ja von überall Logdaten haben will. Wenn also jemand das SIEM übernimmt, hat der einen Hebel gegen jede andere Kiste im Firmennetz.
Klar kann man das so firewallen, dass man nur zum SIEM kommt und nicht wieder weg von dort, aber das macht kaum jemand. Und wenn man das macht, ist das SIEM ja wertlos, weil es seine Reports nicht verschicken kann, die eh keiner liest.
Das ist alles so ein Security-Theater da draußen!
Ringelpiez ohne anfassen!
Das einzige, was an dieser Meldung irritiert, ist wie unprofessionell Juniper hier vorgeht. Normalerweise veröffentlicht man dann einen Patch wegen eines kritischen Bugs und lässt die anderen 224 unter den Tisch fallen. So machen das alle anderen.
Ich empfehle ja auch mal einen Blick auf die Liste. Da lachste dich tot. Die 80er haben angerufen und wollen ihre Bugs zurückhaben. ../ in tar-Archiven, die sie mit Python auspacken. Von solchen Leuten willst du doch Appliances kaufen!1!! Die CVEs sind sortiert, d.h. man muss erstmal 50% (nein, wirklich!) runterscrollen, bis man bei denen von 2024 ist. Zum Schießen!
Update: Einem Leser kam die Bugliste bekannt vor. Die entspricht wohl ziemlich direkt der von IBM QRadar (einem SIEM; IBM hat die Sparte gerade an Palo Alto verkauft).