Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1117

Suricata

Was ist Suricata?

SuricataEine quelloffene, hochperformante Engine fuer Netzwerk-IDS, IPS und Security Monitoring, gepflegt von der Open Information Security Foundation (OISF).


Suricata ist eine multi-threaded, quelloffene Netzwerksicherheits-Engine, die erstmals 2010 erschien und von der Open Information Security Foundation (OISF) entwickelt wird. Sie unterstuetzt Intrusion Detection (IDS), Inline Intrusion Prevention (IPS) und ausgefeiltes Network Security Monitoring (NSM), produziert Logs im EVE-JSON-Format, Protokoll-Metadaten (HTTP, TLS, DNS, SMB, Kerberos) und extrahierte Dateien. Suricata versteht Snort-kompatible Regeln und eigene Keywords (Lua, Datasets, ja3, ja4) und ermoeglicht so die Wiederverwendung von Community-Regelsaetzen wie ET Open und Talos. Es ist an Internetausgaengen, Cloud-TAPs und in SOC-Sensorflotten weit verbreitet, oft zusammen mit Zeek fuer reichere Protokoll-Dekodierung.

Beispiele

  1. 01

    Suricata laeuft im Inline-IPS-Modus auf einer Perimeter-Firewall und droppt Verkehr, der ET-Open-Regeln entspricht.

  2. 02

    Einspeisen der Suricata-EVE-JSON-Logs in ein SIEM zur Korrelation mit Endpunkt-Telemetrie.

Häufige Fragen

Was ist Suricata?

Eine quelloffene, hochperformante Engine fuer Netzwerk-IDS, IPS und Security Monitoring, gepflegt von der Open Information Security Foundation (OISF). Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Suricata?

Eine quelloffene, hochperformante Engine fuer Netzwerk-IDS, IPS und Security Monitoring, gepflegt von der Open Information Security Foundation (OISF).

Wie funktioniert Suricata?

Suricata ist eine multi-threaded, quelloffene Netzwerksicherheits-Engine, die erstmals 2010 erschien und von der Open Information Security Foundation (OISF) entwickelt wird. Sie unterstuetzt Intrusion Detection (IDS), Inline Intrusion Prevention (IPS) und ausgefeiltes Network Security Monitoring (NSM), produziert Logs im EVE-JSON-Format, Protokoll-Metadaten (HTTP, TLS, DNS, SMB, Kerberos) und extrahierte Dateien. Suricata versteht Snort-kompatible Regeln und eigene Keywords (Lua, Datasets, ja3, ja4) und ermoeglicht so die Wiederverwendung von Community-Regelsaetzen wie ET Open und Talos. Es ist an Internetausgaengen, Cloud-TAPs und in SOC-Sensorflotten weit verbreitet, oft zusammen mit Zeek fuer reichere Protokoll-Dekodierung.

Wie schützt man sich gegen Suricata?

Schutzmaßnahmen gegen Suricata kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Suricata?

Übliche alternative Bezeichnungen: Suricata IDS, Suricata IPS.

Verwandte Begriffe

Siehe auch