- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Intelligente SIEM-Lösungen sind gute Hilfsmittel


Big Data-Security durch automatisierte Datenanalysen
Ein gut aufgestelltes Logfile-Management ist deshalb in jedem Unternehmen, das sich den Herausforderungen des 21. Jahrhunderts stellen will, unerlässlich

- Anzeigen -





Von Pascal Cronauer, Country Manager DACH bei LogPoint

Jedes Netzwerk muss mit Schutzmechanismen ausgestattet werden. Nicht nur gegen feindliche Cyberattacken, sondern auch vor versehentlichen Datenverlusten. Durch die stark wachsende Anzahl von Endpunkten durch IoT und vernetzte Unternehmen können wirksame Schutzmechanismen nur durch ein konsequentes in der Praxis angewandtes Regelwerk umgesetzt werden. Das richtige Management von Compliance ist eine komplizierte Angelegenheit. Um sicherzustellen, dass Regeln befolgt und Verstöße geahndet werden, ist ein Indikator erforderlich, mit dem das Regelwerk auf seine konsequente Einhaltung überprüft werden kann.

Hier kommen Protokolldateien, die sogenannten Logfiles, ins Spiel. Sie entstehen, wenn in einer digitalen Umgebung eine Funktion ausgeführt wird. Dabei beinhalten sie Informationen über die Aktivität, die ausgeführt wurde, und Zusatzinformationen, wie zum Beispiel Ausführungszeitpunkt, der Akteur, etc. Richtig eingesetzt können mit Hilfe dieser Logfiles problemlos Verstöße gegen die Compliance erkannt, nachträglich sogar, über digitale Forensik-Analysen, bis zu ihrem Ursprung zurückverfolgt werden. Dadurch können unter anderem Sicherheitslücken entdeckt und geschlossen werden.

Lesen Sie zum Thema "Datenschutz und Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

ISO, PCI und DSGVO
Weit wichtiger noch: eine richtig umgesetzte Compliance liefert Unternehmen in der heutigen Zeit der vernetzten Wirtschaft nicht nur digitalen, sondern auch realen, juristischen, Schutz. Organisationen kommen heutzutage nicht mehr darum herum, sich neben ihrer eigenen Sicherheit auch um die Sicherheit ihrer Partner und Kunden zu sorgen. Die Implementierung und Einhaltung von Standards, welche die richtige Speicherung und Nutzung von Logfiles festlegen, ist deshalb unerlässlich. Die ISO-27xxx-Regularien und der Payment Card Industry Data Security Standard sind hier nur zwei Beispiele unter vielen. Sie sollen sicherstellen, dass im Fall eines Angriffs oder eines versehentlich herbeigeführten Datenverlustes sämtliche Geschehnisse empirisch nachvollzogen werden können.

Dazu kommt ab 2018 die neue EU-Datenschutzgrundverordnung (DSGVO). Diese ist bereits verabschiedet und nimmt Unternehmen stärker in die Pflicht. Besonders Organisationen mit viel Kontakt zu persönlichen Daten sollten sich entsprechend vorbereiten. Bei Verstößen drohen Busgelder bis 20 Millionen Euro oder bis zu 4 Prozent des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen Geschäftsjahr. In Deutschland sind Unternehmen zudem seit einer Gesetzesnovelle des Bundesdatenschutzgesetzes von 2009 dazu angehalten, bei einem Verlust personenbezogener Daten den Betroffenen den Verlust aller sie betreffenden Informationen unverzüglich mitzuteilen – ohne Logfiles ein praktisch unmögliches Unterfangen.

Ein schlecht konzipiertes Management kann sich hier schnell von einem digitalen zu einem sehr realen Problem entwickeln. Geldbußen, Imageschäden, im schlimmsten Fall sogar Strafverfahren, können die Folge sein. Ein gut aufgestelltes Logfile-Management ist deshalb in jedem Unternehmen, das sich den Herausforderungen des 21. Jahrhunderts stellen will, unerlässlich. Nur über dieses System können Vorkommnisse und Unregelmäßigkeiten in der eigenen Sicherheitsarchitektur zeitnah aufgespürt, Angriffe rechtzeitig erkannt und verhindert, Angriffsmethoden und entwendete Daten zielsicher rekonstruiert werden.

Zentrales Management für Logfiles
Da Logfiles für gewöhnlich lokal abgespeichert werden, ist es schwer, sie und ihre Informationen manuell sinnvoll zusammenzuführen. Moderne Logfile-Management-Lösungen sammeln alle Logfiles in Organisationen automatisch ein und speichern sie manipulationssicher ab. Anschließend werden sie verschlüsselt auf einen separaten Logfile-Server übertragen und dort – ebenfalls vor Manipulationen geschützt – endgültig abgespeichert und mit einem Zeitstempel versehen, so dass sie jederzeit wiedergefunden werden und in rechtlicher Hinsicht fortan als Beweismittel dienen können.

Ein besonderes Tool, das sich als wertvolle Erweiterung des Logfile-Managements erwiesen hat, ist das Security Information and Event Management (SIEM). Über eine SIEM-Software können mehrere Protokolldateien gemeinsam – als Struktur – analysiert und interpretiert werden. SIEM ermöglicht so den Überblick über ein gesamtes Netzwerk – und dies auch noch in Echtzeit. Ist ein Logfile-Managementsystem an eine SIEM-Lösung angeschlossen, kann diese der IT-Sicherheitsabteilung eine Info zuleiten oder auch selbständig einen vorher einprogrammierten Prozess auslösen.

Ein besonders ausgeklügeltes Logfile-Management-Programm ist eine Hybrid-Lösung mit integrierter SIEM-Software. Eine solche Lösung ist in der Lage, Netzwerke automatisch, rund um die Uhr und in Echtzeit zu überwachen. Damit sind auch die sensibelsten Daten des Unternehmens geschützt. Die Lösung sammelt sämtliche Logfiles eines Systems, speichert sie zentral, ordnet sie nach Kategorien und Dringlichkeit und ermöglicht so eine Analyse und Überwachung sämtlicher Netzwerkaktivitäten in Echtzeit.

Die Daten werden hierzu in drei Kategorien aufgeteilt:

1. Typische Meldungen für Security Events;
2. Meldungen, die regelmäßig im System auftreten;
3. Meldungen, die in der Vergangenheit nicht aufgetreten sind.

Als nächstes werden die Meldungen in einem Drei-Stufen-Modell nach ihrer Dringlichkeit klassifiziert. Mit diesem Kategorisierungs- und Klassifizierungssystem ist es jeder IT-Sicherheitsabteilung problemlos möglich, schnell und passgenau Prioritäten in ihrem Sicherheitssystem zu setzen. Solche SIEM-Lösungen machen es sogar möglich, Muster zu erkennen, noch während sie entstehen.IT-Sicherheitsabteilungen werden auf Verstöße gegen die vorher festgelegten Compliance-Richtlinien automatisiert aufmerksam gemacht.

Die Lösungen überprüfen selbständig die Funktionstüchtigkeit aller Kontrollmechanismen. Sie sind in der Lage, Datenvolumina und Logfiles in Korrelation zu bringen, um potentielle Angriffe oder Probleme aufzudecken. Es dokumentiert selbständig Vorfälle und ist in der Lage, Audits anzulegen. Damit helfen SIEM-Lösungen, Compliance-Management zu einem für Unternehmen unkomplizierten, standardisierten und dennoch effektiven Verfahren werden zu lassen – und dies teilweise sogar im Fall von SAP-Systemen. Für gewöhnlich halten gerade sie beim Aufbau einer effizienten Compliance die größten Herausforderungen bereit. Durch die Verwendung eines generischen Kategorisierungs- und Klassifizierungsmodells für Logfiles gelingt es ihnen bei einem überschaubaren Aufwand, Unternehmen zu einer deutlichen Anhebung der Sicherheit zu verhelfen.

Fazit
Intelligente SIEM-Lösungen sind gute Hilfsmittel, will ein Unternehmen kontinuierlich über sicherheitsrelevante Vorgänge im eigenen Netzwerk auf dem Laufenden gehalten werden. Darüber hinaus decken sie auch Sicherheitslücken auf, noch bevor sie von Angreifern ausgenutzt werden können. Der Auditor schließlich ist glücklich, denn er bekommt umfangreiche Reportings mit einfach verständlich aufbereiteten Informationen über den Zustand des gesamten Netzwerks und aller dort eingesetzten Komponenten. (LogPoint: ra)

eingetragen: 10.02.17
Home & Newsletterlauf: 10.03.17


LogPoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • KI: Kein Ersatz für IT-Sicherheitsteams

    Ob Spear-Phishing, Ransomware oder Zero-Day-Exploits, Netzwerke sind ständig in Gefahr gehackt zu werden. Die wachsende Bedrohung geht einher mit immer komplexeren IT-Landschaften, mehr Daten und weniger IT-Personal. Um ihre Netzwerke unter diesen schwierigen Umständen effektiver zu schützen, setzen viele Unternehmen inzwischen auf Technologien wie KI-basierte Verhaltensüberwachung. Sie nutzt die Möglichkeiten von Datenanalyse und maschinellem Lernen um einen der größten Risikofaktoren im Netzwerk zu minimieren: den Benutzer. Nutzer sind die Einfallstore, die sensible Unternehmensdaten gefährden, sei es ein kompromittiertes Nutzerkonto im Netzwerk, ein Insider-Angriff oder unbedachtes Verhalten eines Mitarbeiters.

  • Cyber-Erpressung auf Bestellung

    CryptoLocker, GoldenEye, Locky, WannaCry - Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware-as-a-Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt, das in kürzester Zeit enormes Wachstum erlebt hat. Das Prinzip ist denkbar einfach - wie in der legalen Wirtschaft sind die Dienstleistungen ganz auf die Bedürfnisse einer möglichst breiten Kundschaft zugeschnitten: Auf Ransomware-as-a-Service-Plattformen können nun auch technisch wenig versierte Kriminelle ins Cyber-Erpressergeschäft einsteigen und sich von Schadware-Entwicklern die entsprechende Service-Leistung gegen Abgabe einer festen Gebühr oder einer Provision basierend auf den Lösegeldeinnahmen besorgen.

  • Investitionen in IT-Sicherheit legitimieren

    Wenn man so oft direkt mit unterschiedlichen Unternehmen und Menschen zu tun hat wie der Vertrieb, erkennt man schnell bestimmte Reaktionsschemata. Ebenso wie zuverlässig wiederkehrende Schwierigkeiten beim Implementieren von IT-Sicherheitsmaßnahmen. Den größten Teil unserer Zeit verbringen wir damit zu erläutern warum Cybersicherheit derart wichtig ist und wie ein Unternehmen von bestimmten Maßnahmen am besten profitiert. Trotzdem erhält man regelmäßig dieselben Antworten: "Ich verstehe absolut wovon Sie sprechen, und ich gebe Ihnen sogar Recht. Nur, wie soll ich die zusätzlichen Ausgaben gegenüber der Geschäftsleitung rechtfertigen?" Es gibt allerdings einige grundlegende Argumente die Kunden helfen, Sicherheitsansätze und Lösungen gegenüber der Geschäftsführung oder anderen Zeichnungsbefugten plausibel zu machen.

  • PKI ist im 21. Jahrhundert angekommen

    Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert.

  • Tor-Browser, um IP-Adressen zu verschleiern

    Trotz ausgereifter Sicherheitstechnologien bleiben Anwender für Unternehmen eine empfindliche Schwachstelle, insbesondere deshalb, weil Cyberkriminelle ihre Social Engineering-Angriffe immer weiter verfeinern. Vor allem Phishing zählt zu den Angriffsvektoren, die Unternehmen gegenwärtig Kopfschmerzen bereiten. So werden E-Mails im Namen von Payment-Services, Shopanbietern oder E-Mailservice-Hosts von den kriminellen Hintermännern täuschend echt nachgeahmt, mit dem Ziel, durch das Abfischen von Logindaten weitere sensible, persönliche Daten zu erbeuten. Doch wie sehen die Konsequenzen aus, wenn Nutzerdaten von Mitarbeitern in die falschen Hände geraten und welche Auswirkungen hätte dies auf das Unternehmen? Das Forschungsteam von Bitglass hat versucht, mithilfe eines Experiments unter dem Namen "Cumulus" den Verbreitungswegen illegal erbeuteter Daten auf die Spur zu kommen.