- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Intelligente SIEM-Lösungen sind gute Hilfsmittel


Big Data-Security durch automatisierte Datenanalysen
Ein gut aufgestelltes Logfile-Management ist deshalb in jedem Unternehmen, das sich den Herausforderungen des 21. Jahrhunderts stellen will, unerlässlich

- Anzeigen -





Von Pascal Cronauer, Country Manager DACH bei LogPoint

Jedes Netzwerk muss mit Schutzmechanismen ausgestattet werden. Nicht nur gegen feindliche Cyberattacken, sondern auch vor versehentlichen Datenverlusten. Durch die stark wachsende Anzahl von Endpunkten durch IoT und vernetzte Unternehmen können wirksame Schutzmechanismen nur durch ein konsequentes in der Praxis angewandtes Regelwerk umgesetzt werden. Das richtige Management von Compliance ist eine komplizierte Angelegenheit. Um sicherzustellen, dass Regeln befolgt und Verstöße geahndet werden, ist ein Indikator erforderlich, mit dem das Regelwerk auf seine konsequente Einhaltung überprüft werden kann.

Hier kommen Protokolldateien, die sogenannten Logfiles, ins Spiel. Sie entstehen, wenn in einer digitalen Umgebung eine Funktion ausgeführt wird. Dabei beinhalten sie Informationen über die Aktivität, die ausgeführt wurde, und Zusatzinformationen, wie zum Beispiel Ausführungszeitpunkt, der Akteur, etc. Richtig eingesetzt können mit Hilfe dieser Logfiles problemlos Verstöße gegen die Compliance erkannt, nachträglich sogar, über digitale Forensik-Analysen, bis zu ihrem Ursprung zurückverfolgt werden. Dadurch können unter anderem Sicherheitslücken entdeckt und geschlossen werden.

Lesen Sie zum Thema "Datenschutz und Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

ISO, PCI und DSGVO
Weit wichtiger noch: eine richtig umgesetzte Compliance liefert Unternehmen in der heutigen Zeit der vernetzten Wirtschaft nicht nur digitalen, sondern auch realen, juristischen, Schutz. Organisationen kommen heutzutage nicht mehr darum herum, sich neben ihrer eigenen Sicherheit auch um die Sicherheit ihrer Partner und Kunden zu sorgen. Die Implementierung und Einhaltung von Standards, welche die richtige Speicherung und Nutzung von Logfiles festlegen, ist deshalb unerlässlich. Die ISO-27xxx-Regularien und der Payment Card Industry Data Security Standard sind hier nur zwei Beispiele unter vielen. Sie sollen sicherstellen, dass im Fall eines Angriffs oder eines versehentlich herbeigeführten Datenverlustes sämtliche Geschehnisse empirisch nachvollzogen werden können.

Dazu kommt ab 2018 die neue EU-Datenschutzgrundverordnung (DSGVO). Diese ist bereits verabschiedet und nimmt Unternehmen stärker in die Pflicht. Besonders Organisationen mit viel Kontakt zu persönlichen Daten sollten sich entsprechend vorbereiten. Bei Verstößen drohen Busgelder bis 20 Millionen Euro oder bis zu 4 Prozent des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen Geschäftsjahr. In Deutschland sind Unternehmen zudem seit einer Gesetzesnovelle des Bundesdatenschutzgesetzes von 2009 dazu angehalten, bei einem Verlust personenbezogener Daten den Betroffenen den Verlust aller sie betreffenden Informationen unverzüglich mitzuteilen – ohne Logfiles ein praktisch unmögliches Unterfangen.

Ein schlecht konzipiertes Management kann sich hier schnell von einem digitalen zu einem sehr realen Problem entwickeln. Geldbußen, Imageschäden, im schlimmsten Fall sogar Strafverfahren, können die Folge sein. Ein gut aufgestelltes Logfile-Management ist deshalb in jedem Unternehmen, das sich den Herausforderungen des 21. Jahrhunderts stellen will, unerlässlich. Nur über dieses System können Vorkommnisse und Unregelmäßigkeiten in der eigenen Sicherheitsarchitektur zeitnah aufgespürt, Angriffe rechtzeitig erkannt und verhindert, Angriffsmethoden und entwendete Daten zielsicher rekonstruiert werden.

Zentrales Management für Logfiles
Da Logfiles für gewöhnlich lokal abgespeichert werden, ist es schwer, sie und ihre Informationen manuell sinnvoll zusammenzuführen. Moderne Logfile-Management-Lösungen sammeln alle Logfiles in Organisationen automatisch ein und speichern sie manipulationssicher ab. Anschließend werden sie verschlüsselt auf einen separaten Logfile-Server übertragen und dort – ebenfalls vor Manipulationen geschützt – endgültig abgespeichert und mit einem Zeitstempel versehen, so dass sie jederzeit wiedergefunden werden und in rechtlicher Hinsicht fortan als Beweismittel dienen können.

Ein besonderes Tool, das sich als wertvolle Erweiterung des Logfile-Managements erwiesen hat, ist das Security Information and Event Management (SIEM). Über eine SIEM-Software können mehrere Protokolldateien gemeinsam – als Struktur – analysiert und interpretiert werden. SIEM ermöglicht so den Überblick über ein gesamtes Netzwerk – und dies auch noch in Echtzeit. Ist ein Logfile-Managementsystem an eine SIEM-Lösung angeschlossen, kann diese der IT-Sicherheitsabteilung eine Info zuleiten oder auch selbständig einen vorher einprogrammierten Prozess auslösen.

Ein besonders ausgeklügeltes Logfile-Management-Programm ist eine Hybrid-Lösung mit integrierter SIEM-Software. Eine solche Lösung ist in der Lage, Netzwerke automatisch, rund um die Uhr und in Echtzeit zu überwachen. Damit sind auch die sensibelsten Daten des Unternehmens geschützt. Die Lösung sammelt sämtliche Logfiles eines Systems, speichert sie zentral, ordnet sie nach Kategorien und Dringlichkeit und ermöglicht so eine Analyse und Überwachung sämtlicher Netzwerkaktivitäten in Echtzeit.

Die Daten werden hierzu in drei Kategorien aufgeteilt:

1. Typische Meldungen für Security Events;
2. Meldungen, die regelmäßig im System auftreten;
3. Meldungen, die in der Vergangenheit nicht aufgetreten sind.

Als nächstes werden die Meldungen in einem Drei-Stufen-Modell nach ihrer Dringlichkeit klassifiziert. Mit diesem Kategorisierungs- und Klassifizierungssystem ist es jeder IT-Sicherheitsabteilung problemlos möglich, schnell und passgenau Prioritäten in ihrem Sicherheitssystem zu setzen. Solche SIEM-Lösungen machen es sogar möglich, Muster zu erkennen, noch während sie entstehen.IT-Sicherheitsabteilungen werden auf Verstöße gegen die vorher festgelegten Compliance-Richtlinien automatisiert aufmerksam gemacht.

Die Lösungen überprüfen selbständig die Funktionstüchtigkeit aller Kontrollmechanismen. Sie sind in der Lage, Datenvolumina und Logfiles in Korrelation zu bringen, um potentielle Angriffe oder Probleme aufzudecken. Es dokumentiert selbständig Vorfälle und ist in der Lage, Audits anzulegen. Damit helfen SIEM-Lösungen, Compliance-Management zu einem für Unternehmen unkomplizierten, standardisierten und dennoch effektiven Verfahren werden zu lassen – und dies teilweise sogar im Fall von SAP-Systemen. Für gewöhnlich halten gerade sie beim Aufbau einer effizienten Compliance die größten Herausforderungen bereit. Durch die Verwendung eines generischen Kategorisierungs- und Klassifizierungsmodells für Logfiles gelingt es ihnen bei einem überschaubaren Aufwand, Unternehmen zu einer deutlichen Anhebung der Sicherheit zu verhelfen.

Fazit
Intelligente SIEM-Lösungen sind gute Hilfsmittel, will ein Unternehmen kontinuierlich über sicherheitsrelevante Vorgänge im eigenen Netzwerk auf dem Laufenden gehalten werden. Darüber hinaus decken sie auch Sicherheitslücken auf, noch bevor sie von Angreifern ausgenutzt werden können. Der Auditor schließlich ist glücklich, denn er bekommt umfangreiche Reportings mit einfach verständlich aufbereiteten Informationen über den Zustand des gesamten Netzwerks und aller dort eingesetzten Komponenten. (LogPoint: ra)

eingetragen: 10.02.17
Home & Newsletterlauf: 10.03.17


LogPoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Mehr wissen: Insider versus Algorithmus?

    Russische Hacker? Eher nicht. Nach Informationen des Nachrichtenmagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter "Maulwurf" - also ein Insider - sitzt und die Daten aus dem Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat. Nach Angaben von WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen und nachweisen, dass die amerikanischen National Security Agency (NSA) und der BND zusammengearbeitet haben. Noch vor einigen Wochen hatte die "Frankfurter Allgemeine Sonntagszeitung" einen hohen Sicherheitsbeamten mit den Worten zitiert, "es gebe eine "hohe Plausibilität" dafür, dass die von WikiLeaks veröffentlichten Geheimakten beim Cyberangriff auf den Bundestag erbeutet wurden. Für den Angriff machten Sicherheitskreise russische Hacker verantwortlich."

  • Rohde & Schwarz Cybersecurity

    Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will muss umdenken. 51 Milliarden Euro - so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstanden ist. Cybercrime ist inzwischen ein lukratives Geschäftsmodell und in seiner finanziellen Dimension vergleichbar mit dem weltweiten Drogenhandel. Die Zahl der Angriffe steigt stetig - eine manuelle Bewältigung ist unmöglich. Volkswagen beispielsweise beziffert die Cyber-Attacken auf sein IT-Netz mit rund 6.000 pro Tag.

  • Code Signing-Attacken verhindern

    Das Certification Authority Security Council (CASC) hat seine neuen Minimum Requirements für öffentlich vertrauenswürdige Code- Signing-Zertifikate offiziell bekannt gegeben. Zum ersten Mal sind Zertifizierungsstellen (CAs) damit an eine Reihe von standardisierten Ausstellungs- und Managementrichtlinien gebunden, die speziell für das Code Signing entwickelt wurden. Die Requirements gehen ausführlich auf CA-Richtlinien ein und behandeln Themen wie Zertifikatinhalte, Widerruf- und Statusprüfungen, Verifizierungspraktiken und vieles mehr. Zertifizierungsstellen haben hinter den Kulissen schon recht eifrig daran gearbeitet das Anforderungsprofil umzusetzen. Was aber heißt das für die Benutzer? Wir wollen einen Blick darauf werfen, welche Anforderungen die User betreffen, die überhaupt Zertifikate zum Signieren von Code benutzen.

  • Ransomware-Attacken und Anzeigepflicht

    In vielerlei Hinsicht unterscheiden sich die Reaktionen auf eine Ransomware-Attacke nicht grundlegend von dem, was grundsätzlich im Falle eines Datenschutzvorfalls zu tun ist. Kurzgefasst: jedes Unternehmen sollte einen Plan haben wie die Malware zu analysieren und zu isolieren ist, um den Schaden zu begrenzen, laufende Geschäftsprozesse müssen gegebenenfalls wiederhergestellt und die entsprechenden Aufsichts- und Strafverfolgungsbehörden in Kenntnis gesetzt werden. Dabei sollten die verschiedenen Abteilungen eines Unternehmens Hand in Hand arbeiten. Ist eine Datenschutzverletzung entdeckt worden, sind insbesondere die Firmenjuristen, die IT-Abteilung und die Unternehmenskommunikation gefragt. Gerade den juristisch und technisch Verantwortlichen kommt eine Schlüsselrolle zu, wenn es gilt den Schaden zu begrenzen und die vorgeschriebenen Maßnahmen zu ergreifen. Soweit so gut.

  • Bewusstsein für Cybersicherheitsfragen entwickeln

    Was haben das ukrainische Stromnetz, die Zentralbank von Bangladesch und die Welt-Antidoping-Agentur gemeinsam? Alle wurden in den vergangenen Monaten Opferhochkarätiger Cyberangriffe, die finanzielle Folgen wie auch Imageprobleme auslösten. Darüber hinaus kehrten 2016ältere Angriffsarten zurück, um Unternehmen erneut heimzusuchen: sowohl LinkedIn als auch Yahoo! erleben die Auswirkungen historischer Diebstähle Hunderter Millionen von Nutzernamen, Passwörtern und mehr. Wieder hatten es die Cyberkriminellen auf die Nutzerdaten abgesehen und wieder tauchten Datensätze auf einschlägig bekannten Plattformen im Darkweb auf.