Log Management im Detail

Erfüllung von Dokumentationspflichten von datensicherheits- und datenschutzrelevanten Ereignissen in Ihren Systemen und Anwendungen.

Für viele Unternehmen wie z.B. Banken, Versicherungen, Unternehmen, die unter die BSI-Kritisverordnung (BSI-KritisV) fallen, etc. ist die Implementierung eines Log Managements eine Pflichtaufgabe.

Die Softwarelösung ProLog ist eine überaus schnell und einfach zu implementierende „All-in-One Lösung“ MADE IN GERMANY.

Log Management

„Was ist das und benötigen wir es…“
Die IT- und Datensicherheit besitzt drei besonders wichtige Säulen:
  1. Die erste Säule ist die Firewall,
  2. die zweite Säule ein Backup- und Restore-System und
  3. die dritte Säule das Log Management
Jetzt unkompliziert und sicher zu einem optimalen Log Management:

Das Log Management hat einen Bezug zum IT-Audit, zur IT-Sicherheit und zum IT-Monitoring. Seitdem das IT-Sicherheitsgesetz im Jahr 2015 etabliert wurde, rückt ein evtl. IT-Audit zunehmend in den Fokus von Unternehmen in allen Branchen. Früher waren IT-Audits vor allem für Banken von Relevanz. Seitdem aber immer mehr Gesetze und Verordnungen eingeführt wurden, hat die Bedeutung von IT-Audits drastisch zugenommen. Besonders wegen der EU-DSGVO kann heutzutage jedes Unternehmen damit rechnen, von einem Auditor besucht zu werden. Die meisten Unternehmen sind selbstverständlich daran interessiert, einen IT-Audit ohne Mängel zu bestehen. Durch eine mit der Einführung eines Log Managements einhergehende Verbesserung des IT-Monitorings können wiederum Probleme und Anfragen schnell und einfach bearbeitet werden.

Die Log Management Software ProLog

ProLog zeichnet sich dadurch aus, dass es als einzige Softwarelösung am Markt integrierte, vorgefertigte und automatisierte Standardberichts- und Alarmierungspakete für alle Gesetze und Vorschriften bzw. Verordnungen besitzt, die (im Rahmen der Softwarepflege/Wartung) stetig an evtl. Änderungen angepasst, verbessert und erweitert werden. Das bedeutet u.a. für Sie, dass Sie innerhalb kürzester Zeit auf eine evtl. Prüfung (Audit), z.B. durch die BaFin, vorbereitetet sind (Auditsicherheit!).

Auf Grundlage dieser Berichts- und Alarmierungspakete können nötigenfalls Alarme ausgegeben werden. Die Definition von Alarmierungen wird ebenfalls als Standardpaket mitgeliefert.

Andere Log Management Werkzeuge, ob Freeware- bzw. Open Source Tools oder andere teils sehr teure lizenz- und damit kostenpflichtige Werkzeuge, haben diesen Vorteil nicht!

Die wichtigsten Alleinstellungsmerkmale der Lösung:
  • Fertige Berichts- und Alarmierungspakete zur Erfüllung gesetzlicher und regulatorischer Anforderungen (z. B. B3S, EU-DSGVO, BSI-KritisV).
  • Regelmäßige Updates der Berichts- und Alarmierungspakete gehören zum Umfang der Softwarepflege (Wartung).
  • Ad-hoc Integration durch ein mitgeliefertes Protokollierungskonzept. Die Installation und Erstkonfiguration dauert tatsächlich nur 1-2 Stunden. Die Konfiguration inkl. einem Konzept nur wenige Tage.
Doch worum handelt es sich bei einem Log Management überhaupt?

Durch ein Log Management werden protokollierte Dateien zentral gesammelt, gespeichert, normalisiert und analysiert. Ein integriertes Reporting dokumentiert zudem den Compliance-Status. Ein Log Management ist aber weitaus mehr als ein Monitoring der Compliance und eine Abwehr. Beispielsweise können bei unberechtigten Zugriffen auf Dateien oder unberechtigten Änderungen an Benutzerrechten einzelner Personen oder Gruppen E-Mail-Benachrichtigungen (Alarme) durch das System ausgelöst werden. Zudem können Änderungen der Konfiguration an unternehmenskritischen Anwendungen bzw. an IT-Infrastrukturen als Nachweis protokolliert werden, um die Nachweispflicht einzuhalten. Die Systeme können auch vor dem Verlust und dem Missbrauch personenbezogener Daten und von vertraulichen Geschäftsinformationen geschützt werden. Regelmäßige Berichte geben einen Überblick darüber, welche Ereignisse am Häufigsten geloggt werden. Wenn Logs gesammelt und zusammengeführt werden, können Sie schneller und einfacher feststellen, was in der IT passiert. Es lässt sich schlussfolgern, welche Schwachstellen das System besitzt oder ob Cyberangriffe vorliegen. Über erfasste Sicherheitsereignisse kann durch das Log Management genau festgestellt werden, was mit einer Datei geschehen ist. So kann beispielsweise über die Logs gezeigt werden, dass eine Datei nicht gelöscht, sondern nur in einen Unterordner verschoben wurde. So kann auch der Anwender-Support Zeit einsparen, die mit der Wiederherstellung einer Datei verbunden ist. Das Log Management hilft aber auch durch erklärende Vorgaben zur Anwendbarkeit (SoA), eine Betrachtung des Risikos, durch die Bestimmung, welche Systeme und Anwendungen relevant sind, durch einen sicheren IT-Betrieb und durch eine Erhöhung des Datenschutzes in Form einer Pseudonymisierung und des damit verbundenen n-Augen Prinzips.

Logfile-Analyse

Mit der Logfile-Analyse können Sicherheitsvorfälle schnell und einfach aufgearbeitet werden. Die Logfile-Analyse ist für Administratoren und Security-Beauftragte aber eine aufwendige Aufgabe, da diese nach der Nadel im Heuhaufen suchen müssen. Die Log-Dateien beinhalten kryptische Informationen, viele Log-Informationen, die erstellt werden, sind irrelevant und die dadurch entstehenden Datenmengen sehr groß.

SIEM

Ein wichtiger Teil der Logfile-Analyse ist ein SIEM. SIEM kann mithilfe der Log-Dateien, die gespeichert wurden, in Echtzeit Analysen durchführen und nutzt kausale Korrelationen bzw. Logs von verschiedenen IT-Systemen, die zeitlich zusammenhängen. Dafür werden aus verschiedenen Quellen stammende Log-Dateien korreliert und aufbereitet. SIEM ist auch in der Lage komplexe Events in Echtzeit zu analysieren, die Verantwortlichen zu alarmieren und automatisch Gegenmaßnahmen einzuleiten. Diese Alarme können in Echtzeit über kritische Events, Zustände, Abweichungen und Angriffe informieren. Die Unternehmen schlagen aber nicht nur durch die Statusmeldungen und Alarme einen Profit aus SIEM. Falls es zu Angriffen kommt, können diese nachher juristisch untersucht werden. Bei den SIEM Lösungen werden die wichtigsten Compliance-Regeln zur Verfügung gestellt. Die Basis von SIEM ist die Dokumentation. Aufgrund der Dokumentation kann erkannt werden, aus welchen Quellen Logs und Ereignisse abgerufen, welche personenbezogenen Daten ermittelt, warum die Daten protokolliert und wie auf die Daten zugegriffen wurde.

Beispiele für Log Management Anwendungsbereiche

Mittelständische Unternehmen sind oft das Ziel von Spionage. Deswegen muss deren geistiges Eigentum vor Angriffen geschützt werden. Diese können aber häufig aufgrund mangelnder Ressourcen Abweichungen nicht erkennen und somit die Anforderungen des Datenschutzes nicht erfüllen. Somit ist ein Einsatz eines Log Managements und SIEMs hilfreich.

Auch die Produktion ist von der Digitalisierung betroffen. Aus den vorliegenden Protokoll- bzw. Log-Dateien können durch das Log Management die relevanten ausgewertet werden und Grenzwertüberschreitungen in Echtzeit gemeldet werden. Bei Rückrufen können Daten, die nicht berücksichtigt wurden, analysiert werden. Durch die sichere Speicherung der Log-Daten und die darauffolgende Analyse kann somit die Qualität in der Produktion gesichert und optimiert werden.

Log Management-Lösungen

Wenn Sie Log-Formate normalisieren wollen, um die Inhalte interpretieren zu können, eindeutige Zeitstempel zuordnen, Log-Dateien auswerten, bei kritischen Zuständen der IT-Systeme in Echtzeit alarmieren oder Logfiles manipulationssicher und unveränderlich speichern wollen, kann dies nur von gebührenpflichtigen Log Management-Lösungen übernommen werden. Durch Freeware- oder Open Source Tools können Log-Dateien nur eingesammelt und gespeichert werden. Viele Unternehmen überlegen, wie sie ein Log Management im Betrieb implementieren können. Jedoch sind die meisten Log Management-Werkzeuge in der Konfiguration und Anwendung sehr kompliziert und deswegen weniger nützlich.

Deswegen bieten wir den Unternehmen ein fertiges Konzept, um Log Management zeitig und schnell einführen zu können und die Sicherheit im Unternehmen zu gewährleisten.

Nach oben scrollen