- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Intelligente SIEM-Lösungen sind gute Hilfsmittel


Big Data-Security durch automatisierte Datenanalysen
Ein gut aufgestelltes Logfile-Management ist deshalb in jedem Unternehmen, das sich den Herausforderungen des 21. Jahrhunderts stellen will, unerlässlich



Von Pascal Cronauer, Country Manager DACH bei LogPoint

Jedes Netzwerk muss mit Schutzmechanismen ausgestattet werden. Nicht nur gegen feindliche Cyberattacken, sondern auch vor versehentlichen Datenverlusten. Durch die stark wachsende Anzahl von Endpunkten durch IoT und vernetzte Unternehmen können wirksame Schutzmechanismen nur durch ein konsequentes in der Praxis angewandtes Regelwerk umgesetzt werden. Das richtige Management von Compliance ist eine komplizierte Angelegenheit. Um sicherzustellen, dass Regeln befolgt und Verstöße geahndet werden, ist ein Indikator erforderlich, mit dem das Regelwerk auf seine konsequente Einhaltung überprüft werden kann.

Hier kommen Protokolldateien, die sogenannten Logfiles, ins Spiel. Sie entstehen, wenn in einer digitalen Umgebung eine Funktion ausgeführt wird. Dabei beinhalten sie Informationen über die Aktivität, die ausgeführt wurde, und Zusatzinformationen, wie zum Beispiel Ausführungszeitpunkt, der Akteur, etc. Richtig eingesetzt können mit Hilfe dieser Logfiles problemlos Verstöße gegen die Compliance erkannt, nachträglich sogar, über digitale Forensik-Analysen, bis zu ihrem Ursprung zurückverfolgt werden. Dadurch können unter anderem Sicherheitslücken entdeckt und geschlossen werden.

Lesen Sie zum Thema "Datenschutz und Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

ISO, PCI und DSGVO
Weit wichtiger noch: eine richtig umgesetzte Compliance liefert Unternehmen in der heutigen Zeit der vernetzten Wirtschaft nicht nur digitalen, sondern auch realen, juristischen, Schutz. Organisationen kommen heutzutage nicht mehr darum herum, sich neben ihrer eigenen Sicherheit auch um die Sicherheit ihrer Partner und Kunden zu sorgen. Die Implementierung und Einhaltung von Standards, welche die richtige Speicherung und Nutzung von Logfiles festlegen, ist deshalb unerlässlich. Die ISO-27xxx-Regularien und der Payment Card Industry Data Security Standard sind hier nur zwei Beispiele unter vielen. Sie sollen sicherstellen, dass im Fall eines Angriffs oder eines versehentlich herbeigeführten Datenverlustes sämtliche Geschehnisse empirisch nachvollzogen werden können.

Dazu kommt ab 2018 die neue EU-Datenschutzgrundverordnung (DSGVO). Diese ist bereits verabschiedet und nimmt Unternehmen stärker in die Pflicht. Besonders Organisationen mit viel Kontakt zu persönlichen Daten sollten sich entsprechend vorbereiten. Bei Verstößen drohen Busgelder bis 20 Millionen Euro oder bis zu 4 Prozent des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen Geschäftsjahr. In Deutschland sind Unternehmen zudem seit einer Gesetzesnovelle des Bundesdatenschutzgesetzes von 2009 dazu angehalten, bei einem Verlust personenbezogener Daten den Betroffenen den Verlust aller sie betreffenden Informationen unverzüglich mitzuteilen – ohne Logfiles ein praktisch unmögliches Unterfangen.

Ein schlecht konzipiertes Management kann sich hier schnell von einem digitalen zu einem sehr realen Problem entwickeln. Geldbußen, Imageschäden, im schlimmsten Fall sogar Strafverfahren, können die Folge sein. Ein gut aufgestelltes Logfile-Management ist deshalb in jedem Unternehmen, das sich den Herausforderungen des 21. Jahrhunderts stellen will, unerlässlich. Nur über dieses System können Vorkommnisse und Unregelmäßigkeiten in der eigenen Sicherheitsarchitektur zeitnah aufgespürt, Angriffe rechtzeitig erkannt und verhindert, Angriffsmethoden und entwendete Daten zielsicher rekonstruiert werden.

Zentrales Management für Logfiles
Da Logfiles für gewöhnlich lokal abgespeichert werden, ist es schwer, sie und ihre Informationen manuell sinnvoll zusammenzuführen. Moderne Logfile-Management-Lösungen sammeln alle Logfiles in Organisationen automatisch ein und speichern sie manipulationssicher ab. Anschließend werden sie verschlüsselt auf einen separaten Logfile-Server übertragen und dort – ebenfalls vor Manipulationen geschützt – endgültig abgespeichert und mit einem Zeitstempel versehen, so dass sie jederzeit wiedergefunden werden und in rechtlicher Hinsicht fortan als Beweismittel dienen können.

Ein besonderes Tool, das sich als wertvolle Erweiterung des Logfile-Managements erwiesen hat, ist das Security Information and Event Management (SIEM). Über eine SIEM-Software können mehrere Protokolldateien gemeinsam – als Struktur – analysiert und interpretiert werden. SIEM ermöglicht so den Überblick über ein gesamtes Netzwerk – und dies auch noch in Echtzeit. Ist ein Logfile-Managementsystem an eine SIEM-Lösung angeschlossen, kann diese der IT-Sicherheitsabteilung eine Info zuleiten oder auch selbständig einen vorher einprogrammierten Prozess auslösen.

Ein besonders ausgeklügeltes Logfile-Management-Programm ist eine Hybrid-Lösung mit integrierter SIEM-Software. Eine solche Lösung ist in der Lage, Netzwerke automatisch, rund um die Uhr und in Echtzeit zu überwachen. Damit sind auch die sensibelsten Daten des Unternehmens geschützt. Die Lösung sammelt sämtliche Logfiles eines Systems, speichert sie zentral, ordnet sie nach Kategorien und Dringlichkeit und ermöglicht so eine Analyse und Überwachung sämtlicher Netzwerkaktivitäten in Echtzeit.

Die Daten werden hierzu in drei Kategorien aufgeteilt:

1. Typische Meldungen für Security Events;
2. Meldungen, die regelmäßig im System auftreten;
3. Meldungen, die in der Vergangenheit nicht aufgetreten sind.

Als nächstes werden die Meldungen in einem Drei-Stufen-Modell nach ihrer Dringlichkeit klassifiziert. Mit diesem Kategorisierungs- und Klassifizierungssystem ist es jeder IT-Sicherheitsabteilung problemlos möglich, schnell und passgenau Prioritäten in ihrem Sicherheitssystem zu setzen. Solche SIEM-Lösungen machen es sogar möglich, Muster zu erkennen, noch während sie entstehen.IT-Sicherheitsabteilungen werden auf Verstöße gegen die vorher festgelegten Compliance-Richtlinien automatisiert aufmerksam gemacht.

Die Lösungen überprüfen selbständig die Funktionstüchtigkeit aller Kontrollmechanismen. Sie sind in der Lage, Datenvolumina und Logfiles in Korrelation zu bringen, um potentielle Angriffe oder Probleme aufzudecken. Es dokumentiert selbständig Vorfälle und ist in der Lage, Audits anzulegen. Damit helfen SIEM-Lösungen, Compliance-Management zu einem für Unternehmen unkomplizierten, standardisierten und dennoch effektiven Verfahren werden zu lassen – und dies teilweise sogar im Fall von SAP-Systemen. Für gewöhnlich halten gerade sie beim Aufbau einer effizienten Compliance die größten Herausforderungen bereit. Durch die Verwendung eines generischen Kategorisierungs- und Klassifizierungsmodells für Logfiles gelingt es ihnen bei einem überschaubaren Aufwand, Unternehmen zu einer deutlichen Anhebung der Sicherheit zu verhelfen.

Fazit
Intelligente SIEM-Lösungen sind gute Hilfsmittel, will ein Unternehmen kontinuierlich über sicherheitsrelevante Vorgänge im eigenen Netzwerk auf dem Laufenden gehalten werden. Darüber hinaus decken sie auch Sicherheitslücken auf, noch bevor sie von Angreifern ausgenutzt werden können. Der Auditor schließlich ist glücklich, denn er bekommt umfangreiche Reportings mit einfach verständlich aufbereiteten Informationen über den Zustand des gesamten Netzwerks und aller dort eingesetzten Komponenten. (LogPoint: ra)

eingetragen: 10.02.17
Home & Newsletterlauf: 10.03.17


LogPoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.