ProLog

ProLog hat im Jahr 2018 eine Auszeichnung als besonders innovative Lösung mit hohem Nutzen für den Mittelstand beim Innovationspreis-IT der Initiative Mittelstand im Bereich IT-Security als Best of 2018 gewonnen.

ProLog wurde und wird in Deutschland entwickelt und bietet eine komplett deutsche Oberfläche. Dadurch, dass ProLog in Deutschland entwickelt wird, werden alle deutschen und europäischen Gesetze und Vorgaben erfüllt und eine evtl. Weitergabe von Daten und Informationen ins außerdeutsche und -europäische Ausland verhindert.

ProLog ist eine besonders schnell und einfach zu implementierende „All-in-One Log Management Lösung“ MADE IN GERMANY.

ProLog Funktionsbereiche und Benutzeroberfläche

Im Folgenden werden detaillierte Informationen zu den einzelnen Funktionen der ProLog Software gegeben. Bitte klicken Sie auf das jeweilige Thema, um noch mehr Informationen angezeigt zu bekommen.

Dashboard – Log Management Software ProLog

Das ProLog-Webinterface kann über das Dashboard eingesehen werden. Im Dashboard sind Sie in der Lage bereits installierte Widgets zu verteilen und angebundene aktive sowie nicht-aktive Agenten, Systeminformationen sowie angemeldete User zu überwachen. Sie können sehen, welche Agenten auf welchem Betriebssystem mit welchen Versionen gerade aktiv sind, was diese getan haben und ob sie im Cache noch ausstehende Events besitzen, die noch nicht an den ProLog Server übertragen wurden. Wäre ein Agent aktiv, aber inkompatibel mit dem System, würde dies auch im Dashboard angezeigt werden.

Ereignisse – Log Management Software ProLog

Im Tab Ereignisse können Sie nach Ereignisnachrichten in der Datenbank suchen. Dabei können verschiedene Filter und Darstellungen angewendet werden. Sie können im Tab Ereignisse zudem einsehen, welche Logdaten und Ereignisse von den Agenten gesammelt wurden. Wenn Sie ein Ereignis auswählen, werden Ihnen detaillierte Informationen zu diesem Ereignis angezeigt.

Filter – Log Management Software ProLog

Auf den Filtern basieren viele ProLog Funktionen. So können durch Filter nicht nur Ereignisse abgefragt, sondern auch beispielsweise Views erstellt werden. Zusätzlich können Filter für die Depseudonymisierung bzw. für N-Augen-Anfragen, geplante Ad-hoc Berichte sowie als Grundlage für Alarme verwendet werden. Langfristig helfen Filter dabei, Prüfungen effizient und schnell zu wiederholen, ohne die Suchkriterien nochmals zu setzen. Suchen Sie über Filter, führt dies immer zu pseudonymisierten Ergebnissen.

Administration-Alarmierung – Log Management Software ProLog

Unter Administration-Alarmierung finden Sie auf Basis der konfigurierten Alarme eine Auflistung möglicher Angriffe, sicherheitsrelevanter Vorfälle oder kritischer Zustände.

Berichte – Log Management Software ProLog

Im zweigeteilten Tab Berichte können Sie die Zeitplanung der Berichte konfigurieren. Der obere Teil ist für alle im System geplanten Aufgaben. Wählen Sie eine dieser Aufgaben aus, wird im unteren Teil eine Liste der letzten Ausführungen im Menü Historie angezeigt.

n-Augen-Anfragen – Log Management Software ProLog

Im Bereich n-Augen-Anfragen können alle n-Augen-Anfragen, die im System gestellt wurden, angesehen werden. Diese können beispielsweise für Anfragen zur Depseudonymisierung, für Aktivierungen von Berichten, für die Installation von Updates oder für die Änderung von Einstellungen verwendet worden sein. Eine Übersicht zeigt die Details zu den Anfragen, damit klar ersichtlich ist, welcher Benutzer die Anfrage zu welchem Zeitpunkt und mit welchem Grund gestellt hat. Wenn eine Anfrage ausgewählt wird, wird angezeigt, welche Art der Autorisierung erforderlich ist, wer diese Autorisierung gibt und welcher Teil der Freigabe erledigt ist. Die Anfragen können später noch bezüglich der Dauer der Freigabe bearbeitet werden. Alle Teilnehmer des Freigabeprozesses werden vom System benachrichtigt und können die Freigabe in ihrer eigenen Websession ändern. Die Teilnehmer können die Anfragen aber auch in der Sitzung anderer Teilnehmer bearbeiten, wenn sie gerade beieinandersitzen. Wenn eine Anfrage freigegeben wird, wird der Antragsteller darüber benachrichtigt. Wenn der Antragsteller die freigegebene Anfrage startet, beginnt der Countdown für die Freigabedauer. Wenn ein anderer Teilnehmer die Freigabe ablehnt, wird die Anfrage abgelehnt, auch wenn andere Teilnehmer zugestimmt haben. Daraufhin muss bei Bedarf die Anfrage neu gestellt werden.

Agenten – Log Management Software ProLog

Im Reiter Agenten wird angezeigt, welche aktiven und inaktiven Agenten im System vorhanden sind. Die zugeteilten Templates bestimmen, welche Informationen auf den ihnen zugeteilten Systemen einsammeln. In diesen ist definiert, welche Events erfasst werden sollen. Wenn ein Agent ausgewählt wird, kann dieser heruntergeladen und in der entsprechenden Anwendung installiert werden.

Administration – Log Management Software ProLog

Im Tab Administration können die Einstellungen der ProLog-Appliance zu Benutzern, Agenten, Benutzergruppen, Verfahren zur Pseudonymisierung, Updates, Freigabeverfahren und vielem anderen angepasst werden. Auf diesen Bereich kann nur zugegriffen werden, wenn der Benutzer dazu berechtigt ist.

Allgemeine Einstellungen
Alarmierung
Benutzerverwaltung
n-Augen
Pseudonymisierung
Agentenkonfiguration
Updates
Lizenzen
Informationen – Log Management Software ProLog

Im Informationsbereich werden alle im System erfassten Lizensierungen und Kontaktdaten zum Hersteller Netzwerk Software GmbH angezeigt.

ProLog bietet ein Log Management in Kombination mit SIEM für alle Unternehmen in allen Branchen.

ProLog ist komplett datenschutzkonform und wird auch während der Nutzung stetig verbessert und erweitert. Natürlich werden Berichtspakete, Alarme und die Dokumentation ebenfalls stetig angepasst, aktualisiert und verbessert. Ändern sich die Gesetze oder die Compliance wird dies sofort implementiert. ProLog kann einfach, standardisiert, automatisiert und sofort eingesetzt werden und bietet dann sofort Schutz und fertige Log-Analysen.

Wenn Sie die Gesamtlösung ProLog einsetzen, kommt es zu keinem großen Ressourcenaufwand, sodass Sie keine große Mühe und Zeit investieren müssen. Durch ProLog können Log-Dateien von allen relevanten Systemen für Audits, Alarme, Compliance, Berichte und Protokolle behandelt werden. Die ausfallsichere Installation und Betrieb von ProLog in einem Cluster ist kein Problem. Außerdem kann ProLog gut in andere IT-Sicherheitslösungen integriert werden.

Die Auditsicherheit ist bei ProLog etwas Einmaliges, sodass der nächste IT-Audit ohne Sorgen angegangen werden kann. Sollten Auditoren weitere Anfragen bzw. verschärfte Anforderungen haben, beantworten wir diese und übernehmen sie vorsorglich für alle Kunden als Standard in die Berichtspakete.

Alle ProLog Kunden erhalten dauerhaft Updates und Support für die Software. Dadurch müssen sie sich nicht fürchten, dass die Konfiguration Ihres Log Managements und der Berichte und Alarme verloren geht, wenn sie ein Update Ihres Betriebs- oder Anwendungssystems durchführen.

Wir verkaufen nicht nur die Software. Wir konzipieren mit Ihnen gemeinsam innerhalb kürzester Zeit ein Word-Dokument (Konzept) von bis zu 50 Seiten mit den notwendigen Anforderungen, die später von der Lösung abgedeckt werden sollen, übertragen diese in die Software und installieren sie. Dieses Word-Dokument klärt alle Anforderungen aus Gesetzen und Compliance, die Risiken, die Maßnahmen, die von ProLog genutzten Quellen, die Art der Pseudonymisierung und wie lange die Daten aufbewahrt werden. Wir übernehmen für Sie dabei die komplizierte Arbeit. Das Dokument können Sie für spätere Audits als Nachweis nutzen.

Diebstahl schützen. In ProLog sind Big Data Analysen integriert, die ungewöhnliche Vorgänge erkennen und sofort die verantwortlichen Personen informieren und alarmieren. Diese Big Data Analysen werden durch enthaltene Regeln unterstützt, wodurch alle wichtigen und notwendigen Informationen und Events erkannt, gespeichert und verfolgt werden können. Durch die SIEM Funktion von ProLog können aus den Ereignissen, den Logs oder den Vitalfunktionen Alarme erstellt werden, die die verantwortlichen Personen informieren. Diese Alarme können dabei helfen, den Zugriff auf wichtige Daten zu steuern, die Benutzerrechte in Stand zu halten und/oder Fehler zu entdecken. Dafür werden für die Events und Zustände aus unterschiedlichen Quellen kausale und zeitliche Korrelationen errechnet und diese mit hinterlegten Grenzwerten abgeglichen. Wenn diese Grenzwerte überschritten werden, werden Alarme ausgegeben. Daraufhin können Gegenmaßnahmen eingeleitet werden.

An den Datenschutz wurde auch gedacht, denn wir berücksichtigen alle Anforderungen der Datenschutzgrundverordnung (EU-DSGVO). So können Sie beweisen, dass Sie den Schutz der personenbezogenen Daten bedacht haben und stets einhalten. Die personenbezogenen Daten wie IP-Adressen, die bei den Events mitgespeichert werden, werden vom Event getrennt abgespeichert bzw. pseudonymisiert. ProLog pseudonymisierte personenbezogene Ereignisse können mit der Depseudonymisierung eine Zeit lang im Klartext dargestellt werden.

Für die Depseudonymisierung wird zu bestimmten Zwecken eine N-Augen-Freigabe benötigt. Die N-Augen-Anfragen sind Kontrollprozesse, um Fehleingaben zu vermeiden und damit alle Änderungen in ProLog einen Revisionsprozess durchlaufen. Die Anzahl der Kontrollinstanzen N kann frei definiert werden. Ist der Prozess deaktiviert, wird N auf 0 gesetzt. Sie werden ausgelöst, wenn der zuständige Administrator eine Anfrage mit einem Filter, der gewünschten Freigabedauer und dem Grund für die Freigabe stellt. Er kann dann in einem begrenzten Zeitraum die personenbezogenen Daten anschauen. In ProLog sind diese Freigaben zeitlich begrenzt, um die Anforderung der Zweckgebundenheit zu erfüllen und können deswegen nicht über einen unendlichen Zeitraum verlängert werden. Es können auch Vitalfunktionen von Hard- und Softwarekomponenten mit in der Analyse integriert werden. Nachträglich können auf Grundlage der Events und Log-Daten auch noch juristische oder statistische Analysen durchgeführt werden.

Zahlreiche von ProLog erstellte integrierte und automatisierte Standardberichtspakete für alle Gesetze und Vorschriften sorgen dafür, dass der Nachweispflicht nachgekommen werden kann. Dies bezieht zusammen mit den Kunden entwickelte automatisierte Kritis-Berichte mit ein.

ProLog enthält Kollektoren bzw. ProLog Agenten, die am Tag Millionen von Ereignissen und Log-Dateien von der Hardware, den Servern und den ihnen zugewiesenen Applikationen zuverlässig und vollumfänglich sammeln. Dafür liest der Agent auf dem Client die ihm zugewiesenen Logfiles aus. Der Verlust eines Ereignisses oder Duplikate werden durch eine Caching Methode vermieden, da jeder Log in einem Cache auf dem Client zwischengespeichert wird. Die Agenten können zentral vom ProLog Server eingesehen und administriert werden. Damit die Logs übertragen werden können, verbindet sich der Agent mit dem ProLog-Server. Die Logs werden aber nur übertragen, wenn der Auftrag noch aktuell ist. Der Server kontrolliert die Identität des Agenten, seine Aufgaben und gegebenenfalls Änderungen in seiner Konfiguration. Anschließend wird der Cacheload vom Agenten an den Server übertragen. Die empfangenen Daten werden vom Server auch in einem Cache gespeichert. Der Server wartet aber solange mit dem Sichern der Daten bis der Cacheload vollständig übertragen wurde. Die Daten im Cache des Servers und des Clients werden dann abgeglichen. Wenn es eine Bestätigung des Servers gibt, dass die Daten gleich sind, löscht der Client den Cache und die Daten werden vom Server in der Datenbank gespeichert. Auch wenn die Verbindung von Client und Server verloren geht, stellt dies keine Gefahr dar, dass Logs verloren gehen.

Die gesammelten Log-Daten werden dann täglich, wöchentlich oder monatlich in Berichten angezeigt und nötigenfalls als Alarm ausgegeben. So kann nachgewiesen werden, dass alle Compliance-Regeln und Gesetze eingehalten wurden. Die enthaltenen Berichtspakete sind branchenübergreifend und jeder Zeit einsetzbar. So gibt es für Banken, Sparkassen, Versicherungen, kritische Infrastrukturen, Rechenzentren, Industrie, Energieversorger und Mittelstand eigene Berichte, die die dort jeweils gültigen Gesetze und Ansprüche beachten.

Wir haben bereits eine Menge Kunden aus unterschiedlichen Branchen mit kritischen Infrastrukturen, die auf unsere Lösung vertrauen. unseren Kunden zählen bereits Unternehmen aus dem Mittelstand, der Energie- und Wasserversorgung, dem Finanz- und Versicherungswesen, der Wohlfahrt und der Kirche, der Gesundheit, Kammern und Verbände, öffentliche Einrichtungen, Unternehmen der Automobilbranche und einige mehr. Wir haben also bereits Know-how, was wir bei weiteren Kunden anwenden können. Mit jedem weiteren Kunden, den wir dazugewinnen, kann der Sicherheitsstandard für alle unseren anderen Kunden noch weiter angehoben werden. Die jeweiligen Berichtspakete können in CSV, PDF oder XLS angezeigt, versendet oder nötigenfalls ausgedruckt werden und sind unter anderem von Microsoft Server 2003-2016, Microsoft Exchange, Linux, Cisco und VMware nutzbar.

Durch die Alarme kann sofort erkannt werden, wenn es zu kritischen Zuständen, Angriffen bzw. Spionage kommt.

Nötigenfalls können auch später noch weitere möglicherweise fehlende Berichte individuell nach Ihren Wünschen erstellt werden, Abweichungen erkannt, Alarme gesetzt und Angriffe juristisch untersucht werden.

Die Logs werden sicher in der Datenbank mit einem eindeutigen Zeitstempel gespeichert, sodass sie nicht manipuliert bzw. geändert werden können.

Zu den weiteren Funktionen von ProLog zählen, dass wichtige Systeme und Anwendungen durch das Monitoring von Log-Dateien und Vitalfunktionen stets verfügbar sind, das File Auditing und Protokollierungen.

Durch das File Auditing werden wichtige Verzeichnisse und Dateien umfangreicher als bei Microsoft Servern gezielt geschützt.

Die Protokollierungen werden durch die Dokumentation beschleunigt und unterstützt, da die Vorlage nur noch ausgefüllt werden muss. In einem Excel Sheet wird festgehalten, wie die IT-Infrastruktur und die zugehörigen Anwendungen aufgebaut sind. Wir notieren dort Informationen zu personenbezogenen Daten, die Art der Protokollierung für die jeweiligen Anwendungen und die Art des Monitorings. Des Weiteren wird die Kritikalität von Applikationen basierend auf den Schutzzielen, Integrität, Vertraulichkeit und Verfügbarkeit bewertet. Mit ProLog sind Sie außerdem dazu in der Lage, für User, Usergruppen oder Funktionen granulare Rollenkonzepte zu erstellen. Somit kann jeder Benutzer ProLog für seine individuelle Tätigkeit verwenden, ohne das System zu missbrauchen.

Active Directory bzw. LDAP-konforme Server können angebunden werden.

Jetzt unkompliziert und sicher zu einem optimalen Log Management:
Nach oben scrollen