Anforderungen an das Log-Management

Kein unbefugter Zutritt!

Log-Management ist für jedes Unternehmen eine lästige Pflicht, die ihnen von außen durch Regularien wie ISO 27xxx und Basel II sowie zukünftig Basel III auferlegt wird.

Die Unternehmen müssen mit den Vorgaben compliant sein und deshalb ihren IT-Verantwortlichen Lösungen an die Hand geben, um Logs zu sammeln und zu speichern. Hinter dieser Maßnahme steht der Sicherheitsaspekt, damit Sicherheitsvorfälle von Sicherheitsbeauftragten nachvollzogen und behoben werden können. Ein Log-Management dient in diesem Fall als Analyse-Tool, um Sicherheitslücken aufzudecken und um Hackerangriffe nachzuvollziehen.

Vorteilhaft ist die zeitgleiche Auswertung der Logs, denn damit lässt sich umgehend auf solche Vorfälle reagieren. Vordefinierte Alarme informieren die IT-Abteilung, leiten die Ereignismeldung an eine Systemmanagementlösung weiter oder lösen einen Prozess aus. Dann können beispielsweise Brute-Force-Attacken in Quasi-Echtzeit erkannt und unterbunden werden.

Zusätzlich lassen sich Performance-Daten von Systemen und Applikationen sowie die Auslastung des Netzwerks auslesen. Dabei ergibt sich jedoch ein Problem bei der Speicherung von Logs: Alle Logs müssen meist mindestens ein Jahr manipulationssicher gesammelt und archiviert werden. Viele dieser Log-Informationen sind nicht relevant und müssen entsprechend gefiltert werden. Dazu kommt der Aspekt, dass die Logs aus Sicherheitsgründen bei der Übertragung über öffentliche Netzwerke verschlüsselt werden. Unternehmen brauchen also Lösungen, die sicher und compliant sind.

Damit diese Richtlinien eingehalten werden können, sollte die gewählte Lösung sowohl ein Log-Management als auch ein Security Information and Event Management (SIEM) enthalten. Eine solche Software ist beispielsweise Log Inspect von Immune Security. Indem diese Software die Log-Dateien sammelt, archiviert, analysiert und korreliert, erleichtert sie IT-Beauftragten die Arbeit und bietet Sicherheit sowie gleichermaßen Transparenz. Beachten sollten Unternehmen jedoch, dass die Einführung eines Log-Managements nicht nur eine aufwendige Installation mit sich ziehen kann, sondern auch eine gewisse Beratungsintensität erfordert. Aus Kostengründen sollten sie sich bei der Anschaffung daher möglichst für eine Lösung entscheiden, bei denen sich beides im Rahmen hält.

Log-Management-Lösungen werden Sicherheit und Compliance gerecht, wenn sie die folgenden zehn Anforderungen erfüllen:

1.    Verarbeiten mehr als 10.000 Events pro Sekunde.
2.    werden ohne großen Installationsaufwand eingesetzt,
3.    archivieren und werten alle Logs aus,
4.    schützen die Log-Dateien vor Manipulationen,
5.    sorgen für eine verschlüsselte Übertragung der Log-Dateien,
6.    komprimieren die Logs sicher und speichern sie über den vorgeschriebenen Zeitraum mit einem eindeutigen Zeitstempel,
7.    individuelle Berichte lassen sich einfach erstellen,
8.    lassen einen Zugriff auf die Konsole nur rollenbasiert zu,
9.    ermöglichen eine Korrelation, damit sich sicherheitsrelevante Ereignisse filtern und mit einem Alerting verbinden lassen,
10.    müssen über einen „Failover“-Ansatz verfügen, um Kontinuität und Hochverfügbarkeit sicherzustellen.

Quelle: Prosoft Software Vertriebs GmbH, www.prosoft.de

Bildquelle: Dieter Schütz/Pixelio

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok