GFI EventsManager 2012 - Ein fähiges Produkt, das so ziemlich alle Anforderungen erfüllt, die Sicherheitsprofis an ein Security-Information-and-Event-Management-Produkt stellen.
Tagtäglich fallen in einem Netzwerk viele Systemmeldungen an. Einen großen Teil davon kann man getrost ignorieren, aber viele dieser Meldungen sollten eine sofortige Reaktion auslösen und einige müssen auf Grund von Compliance-Vorgaben protokolliert und vorgehalten werden. Erforderlich ist also ein Produkt, das einerseits Echtzeit-Überwachung leistet und andererseits ein starkes Reporting bietet, dabei aber die Spreu vom Weizen trennt. Produkte, die so etwas leisten, firmieren unter dem außerhalb der Sicherheitsbranche weniger bekannten Kürzel SIEM. SIEM steht für „Security Information and Event Management“ und beschreibt damit ziemlich gut, um was es bei SIEM-Produkten geht: Die Überwachung, Auswertung und Archivierung von verdächtigen Ereignissen im Netzwerk. Auch GFI Software ist außerhalb der Sicherheitsbranche nicht wirklich gut bekannt, zumindest nicht als Hersteller eines hochkarätigen SIEM-Produkts. Und doch liefert GFI mit ihrem GFI-Eventsmanager 2012 genau so ein Produkt.
Obwohl der Name eher an Großereignisse wie „Rock am Ring“ denken lässt, kümmert sich GFI-Eventsmanager um Ereignisse, die nahezu jedes beliebige Gerät in einem typischen Unternehmensnetzwerk auslösen kann. Diese Geräte sind beispielsweise Server, Appliances, Desktops, Firewalls, Router und Telefonsysteme, oder einfach jedes Gerät, das in der Lage ist, Syslog-, W3C- und Windows-Ereignisse, SQL-Server- und Oracle-Audits oder SNMP-Traps zu generieren. Hervorzuheben ist, dass GFI-Eventsmanager zur Sammlung der Daten auf Windows-Systemen keine zusätzliche Software, also Agenten benötigt. Bei vergleichbaren Produkten erschwert zusätzlich zu verteilende Software oft die Bereitstellung und Pflege. GFI nutzt einfach native Windows-Ereignisse. Nicht zuletzt deshalb ist das Setup von GFI-Eventsmanager einfach. Wie üblich führt ein Assistent durch die Installation. Nur wenige Eingaben sind erforderlich, dann startet das Programm erstmals und präsentiert zunächst ein Fester, in dem der Benutzer den lokalen Computer untersuchen lassen oder eine automatische Entdeckung der Geräte im Netzwerk durchführen kann.