- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Intelligente SIEM-Lösungen sind gute Hilfsmittel


Big Data-Security durch automatisierte Datenanalysen
Ein gut aufgestelltes Logfile-Management ist deshalb in jedem Unternehmen, das sich den Herausforderungen des 21. Jahrhunderts stellen will, unerlässlich

- Anzeigen -





Von Pascal Cronauer, Country Manager DACH bei LogPoint

Jedes Netzwerk muss mit Schutzmechanismen ausgestattet werden. Nicht nur gegen feindliche Cyberattacken, sondern auch vor versehentlichen Datenverlusten. Durch die stark wachsende Anzahl von Endpunkten durch IoT und vernetzte Unternehmen können wirksame Schutzmechanismen nur durch ein konsequentes in der Praxis angewandtes Regelwerk umgesetzt werden. Das richtige Management von Compliance ist eine komplizierte Angelegenheit. Um sicherzustellen, dass Regeln befolgt und Verstöße geahndet werden, ist ein Indikator erforderlich, mit dem das Regelwerk auf seine konsequente Einhaltung überprüft werden kann.

Hier kommen Protokolldateien, die sogenannten Logfiles, ins Spiel. Sie entstehen, wenn in einer digitalen Umgebung eine Funktion ausgeführt wird. Dabei beinhalten sie Informationen über die Aktivität, die ausgeführt wurde, und Zusatzinformationen, wie zum Beispiel Ausführungszeitpunkt, der Akteur, etc. Richtig eingesetzt können mit Hilfe dieser Logfiles problemlos Verstöße gegen die Compliance erkannt, nachträglich sogar, über digitale Forensik-Analysen, bis zu ihrem Ursprung zurückverfolgt werden. Dadurch können unter anderem Sicherheitslücken entdeckt und geschlossen werden.

Lesen Sie zum Thema "Datenschutz und Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

ISO, PCI und DSGVO
Weit wichtiger noch: eine richtig umgesetzte Compliance liefert Unternehmen in der heutigen Zeit der vernetzten Wirtschaft nicht nur digitalen, sondern auch realen, juristischen, Schutz. Organisationen kommen heutzutage nicht mehr darum herum, sich neben ihrer eigenen Sicherheit auch um die Sicherheit ihrer Partner und Kunden zu sorgen. Die Implementierung und Einhaltung von Standards, welche die richtige Speicherung und Nutzung von Logfiles festlegen, ist deshalb unerlässlich. Die ISO-27xxx-Regularien und der Payment Card Industry Data Security Standard sind hier nur zwei Beispiele unter vielen. Sie sollen sicherstellen, dass im Fall eines Angriffs oder eines versehentlich herbeigeführten Datenverlustes sämtliche Geschehnisse empirisch nachvollzogen werden können.

Dazu kommt ab 2018 die neue EU-Datenschutzgrundverordnung (DSGVO). Diese ist bereits verabschiedet und nimmt Unternehmen stärker in die Pflicht. Besonders Organisationen mit viel Kontakt zu persönlichen Daten sollten sich entsprechend vorbereiten. Bei Verstößen drohen Busgelder bis 20 Millionen Euro oder bis zu 4 Prozent des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen Geschäftsjahr. In Deutschland sind Unternehmen zudem seit einer Gesetzesnovelle des Bundesdatenschutzgesetzes von 2009 dazu angehalten, bei einem Verlust personenbezogener Daten den Betroffenen den Verlust aller sie betreffenden Informationen unverzüglich mitzuteilen – ohne Logfiles ein praktisch unmögliches Unterfangen.

Ein schlecht konzipiertes Management kann sich hier schnell von einem digitalen zu einem sehr realen Problem entwickeln. Geldbußen, Imageschäden, im schlimmsten Fall sogar Strafverfahren, können die Folge sein. Ein gut aufgestelltes Logfile-Management ist deshalb in jedem Unternehmen, das sich den Herausforderungen des 21. Jahrhunderts stellen will, unerlässlich. Nur über dieses System können Vorkommnisse und Unregelmäßigkeiten in der eigenen Sicherheitsarchitektur zeitnah aufgespürt, Angriffe rechtzeitig erkannt und verhindert, Angriffsmethoden und entwendete Daten zielsicher rekonstruiert werden.

Zentrales Management für Logfiles
Da Logfiles für gewöhnlich lokal abgespeichert werden, ist es schwer, sie und ihre Informationen manuell sinnvoll zusammenzuführen. Moderne Logfile-Management-Lösungen sammeln alle Logfiles in Organisationen automatisch ein und speichern sie manipulationssicher ab. Anschließend werden sie verschlüsselt auf einen separaten Logfile-Server übertragen und dort – ebenfalls vor Manipulationen geschützt – endgültig abgespeichert und mit einem Zeitstempel versehen, so dass sie jederzeit wiedergefunden werden und in rechtlicher Hinsicht fortan als Beweismittel dienen können.

Ein besonderes Tool, das sich als wertvolle Erweiterung des Logfile-Managements erwiesen hat, ist das Security Information and Event Management (SIEM). Über eine SIEM-Software können mehrere Protokolldateien gemeinsam – als Struktur – analysiert und interpretiert werden. SIEM ermöglicht so den Überblick über ein gesamtes Netzwerk – und dies auch noch in Echtzeit. Ist ein Logfile-Managementsystem an eine SIEM-Lösung angeschlossen, kann diese der IT-Sicherheitsabteilung eine Info zuleiten oder auch selbständig einen vorher einprogrammierten Prozess auslösen.

Ein besonders ausgeklügeltes Logfile-Management-Programm ist eine Hybrid-Lösung mit integrierter SIEM-Software. Eine solche Lösung ist in der Lage, Netzwerke automatisch, rund um die Uhr und in Echtzeit zu überwachen. Damit sind auch die sensibelsten Daten des Unternehmens geschützt. Die Lösung sammelt sämtliche Logfiles eines Systems, speichert sie zentral, ordnet sie nach Kategorien und Dringlichkeit und ermöglicht so eine Analyse und Überwachung sämtlicher Netzwerkaktivitäten in Echtzeit.

Die Daten werden hierzu in drei Kategorien aufgeteilt:

1. Typische Meldungen für Security Events;
2. Meldungen, die regelmäßig im System auftreten;
3. Meldungen, die in der Vergangenheit nicht aufgetreten sind.

Als nächstes werden die Meldungen in einem Drei-Stufen-Modell nach ihrer Dringlichkeit klassifiziert. Mit diesem Kategorisierungs- und Klassifizierungssystem ist es jeder IT-Sicherheitsabteilung problemlos möglich, schnell und passgenau Prioritäten in ihrem Sicherheitssystem zu setzen. Solche SIEM-Lösungen machen es sogar möglich, Muster zu erkennen, noch während sie entstehen.IT-Sicherheitsabteilungen werden auf Verstöße gegen die vorher festgelegten Compliance-Richtlinien automatisiert aufmerksam gemacht.

Die Lösungen überprüfen selbständig die Funktionstüchtigkeit aller Kontrollmechanismen. Sie sind in der Lage, Datenvolumina und Logfiles in Korrelation zu bringen, um potentielle Angriffe oder Probleme aufzudecken. Es dokumentiert selbständig Vorfälle und ist in der Lage, Audits anzulegen. Damit helfen SIEM-Lösungen, Compliance-Management zu einem für Unternehmen unkomplizierten, standardisierten und dennoch effektiven Verfahren werden zu lassen – und dies teilweise sogar im Fall von SAP-Systemen. Für gewöhnlich halten gerade sie beim Aufbau einer effizienten Compliance die größten Herausforderungen bereit. Durch die Verwendung eines generischen Kategorisierungs- und Klassifizierungsmodells für Logfiles gelingt es ihnen bei einem überschaubaren Aufwand, Unternehmen zu einer deutlichen Anhebung der Sicherheit zu verhelfen.

Fazit
Intelligente SIEM-Lösungen sind gute Hilfsmittel, will ein Unternehmen kontinuierlich über sicherheitsrelevante Vorgänge im eigenen Netzwerk auf dem Laufenden gehalten werden. Darüber hinaus decken sie auch Sicherheitslücken auf, noch bevor sie von Angreifern ausgenutzt werden können. Der Auditor schließlich ist glücklich, denn er bekommt umfangreiche Reportings mit einfach verständlich aufbereiteten Informationen über den Zustand des gesamten Netzwerks und aller dort eingesetzten Komponenten. (LogPoint: ra)

eingetragen: 10.02.17
Home & Newsletterlauf: 10.03.17


LogPoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Internet-Ausfall: Stationärer Handel in der Klemme

    In nur wenigen Bereichen hat sich in den letzten 30 Jahren so viel verändert wie im stationären Handel. Während manche Einzelhändler das Internet immer noch als Bedrohung empfinden, profitiert das Gros von vielen Vorteilen, die das World Wide Web mit sich bringt. Beispiel Kartenzahlungen: Sie wären ohne Internetanbindung gar nicht möglich. Somit ist für Einzelhändler eine kontinuierliche Internetverbindung essenziell, ja gerade überlebenswichtig. Umso schlimmer, wenn das Netz ausfällt. Doch für den unangenehmen Fall der Fälle gibt es gute Lösungen. Ohne Internet sind moderne Verkaufserlebnisse undenkbar: Zu den neueren Entwicklungen im Einzelhandel zählt das so genannte Omni-Channel-Retailing. Dabei nutzen Shops oder Filialen mehrere, vor allem onlinebasierte Kanäle, um dem Kunden ein optimales Verkaufserlebnis zu bieten. So beispielsweise der Reifenwechsel am Auto: Bei größeren Werkstätten und Werkstattketten ist es heute State-of-the-Art, dass der Kunde seine Wunschreifen und Felgen online bestellt, eventuell unterstützt durch eine telefonische Beratung. Nach dem Kauf vereinbart er dann über eine Webseitenschnittstelle gleich den Montagetermin. Die Werkstatt erhält die Terminanfrage in ihrem CRM und bestätigt per E-Mail. Zum Termin liegen die bestellten Reifen in der Werkstatt bereit und werden montiert.

  • Cyber Intelligence - Mehr als ein Trend?

    Cyber Intelligence, auch Cyber Threat Intelligence oder nur Threat Intelligence, ist keine neue Disziplin innerhalb der Informationssicherheit. Die US-amerikanische National Security Alliance hat gemeinsam mit dem Beratungsunternehmen Deloitte bereits 2011 (!) verlautbaren lassen, dass Cyber Intelligence tatsächlich so etwas wie die intelligentere Art und Weise ist, mit Datenschutzverletzungen und Bedrohungsszenarien umzugehen. Zitat: "The consultancy Deloitte deems cyber intelligence as a vastly more sophisticated and full set of threat management tactics (than IT security itself), providing tools to move to a more proactive, over-the-horizon threat awareness posture."

  • Vorschriften im Gesundheitswesen

    Personenbezogene Daten geheim und sicher zu halten, ist im Gesundheitssektor immens wichtig. Mittlerweile ist es bereits 21 Jahre her seit Titel I des Health Insurance Portability and Accountability Act (HIPAA) in den Vereinigten Staaten verabschiedet wurde, um den Krankenversicherungsschutz für Arbeitnehmer und Familien zu gewährleisten. 2003 wurde Titel II als nationaler Standard für elektronische Transaktionen im Gesundheitswesen und nationale Kennzeichnungsvorschriften für Versorger, Krankenversicherungen und Mitarbeiter eingerichtet. Zu diesem Zeitpunkt wurden etliche Datenschutz- und Sicherheitsregeln zum Schutz elektronischer Gesundheitsdaten (e-PHI) definiert. Vor einigen Jahren haben der US-Kongress und das Department of Health and Human Services (Gesundheitsministerium HHS) im Cybersecurity Act von 2015 die Health Care Industry Cybersecurity (HCIC) Task Force eingerichtet. Grund war die wachsende Sorge um Risiken und Bedrohungen der Cybersicherheit für das Gesundheitswesen. Erst vor kurzem hat die Task Force ihre Ergebnisse in einem sehr detaillierten Report on Improving Cybersecurity in the Health Care Industry veröffentlicht. Der Report betont die Dringlichkeit der empfohlenen Maßnahmen angesichts der wachsenden Zahl komplexer Cyberbedrohungen. Das Gesundheitswesen müsse eben diese Maßnahmen zeitnah zum Schutz von Systeme und Patienten umsetzen.

  • Datensicherheit und Datenschutz

    Im Mai 2018 wird das EU-Regelwerk zum Datenschutz scharf gestellt. Unternehmen bleibt nicht viel Zeit, ihre IT für einen gesetzeskonformen Umgang mit personenbezogenen Daten umzubauen. Dabei ist mehr als Datenklassifizierung, Risikoanalyse und Dokumentation gefragt. Die gute Nachricht: Es ist noch nicht zu spät. Der Datenschutz in Europa wird vereinheitlicht. Darauf zielt die EU-Datenschutz-Grundverordnung (DSGVO) ab. Das Regelwerk, die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates, wurde im April 2016 im EU-Parlament verabschiedet und am 4. Mai 2016 im EU-Amtsblatt veröffentlicht. Die 28 EU-Mitgliedstaaten haben bis zum 25. Mai 2018 Zeit, alle Vorgaben umzusetzen. In Europa gibt es Richtlinien, die von den EU-Staaten in nationales Recht umgesetzt werden müssen und Verordnungen, die unmittelbar geltendes Recht sind.

  • Googeln für Hacker

    Google ist die Suchmaschine schlechthin, auch wenn die Datensammelwut des Weltkonzerns aus Mountainview immer wieder kontrovers diskutiert wird. Fast 80 Prozent der Suchanfragen weltweit gehen an Google, während andere Suchmaschinen noch nicht einmal die 10-Prozent-Hürde schaffen. Bei Mobilgeräten liegt der Anteil von Google sogar bei mehr als 96 Prozent. Das ist selbst für Laien keine Überraschung. Weniger verbreitet ist das Wissen, dass Google sich auch bei Hackern großer Beliebtheit erfreut. Verschiedene versteckte Funktionen ermöglichen es Eingeweihten, sehr schnell an umfangreiche Listen potenzieller Opfer zu kommen. Versehentlich freigegebene Dokumente ausspähen, verwundbare Log-in-Seiten finden oder sich in schlecht geschützte Webcams einloggen - Google liefert bequem die einfachsten Ziele. Das ist nicht alles: durch verschiedene Tricks kann sich ein Angreifer quasi hinter der "harmlosen" Suchmaschine verstecken und so gezielt seine Spuren verwischen.