Cloud-Computing 23.11.2012, 19:56 Uhr

Mehr IT-Sicherheit durch Log-Management

Gerade im Cloud-Computing liegen die größten Sicherheitsrisiken mitnichten ausschließlich auf Providerseite. Vielmehr stehen die Unternehmen massiv selbst in der Pflicht. Vor allem in den Bereichen Risikomanagement und Datenschutz.

Cloud: Sicherheitsrisiken nicht nur auf Providerseite.

Cloud: Sicherheitsrisiken nicht nur auf Providerseite.

Foto: T-Systems

Erst langsam verbreitet sich Log-Management. Hintergrund: Gerade börsennotierte Unternehmen sind durch regulatorische Vorgaben („Compliance“) mehr und mehr dazu gezwungen, ihre Datenbewegungen zu protokollieren.

So sorgt neuartige Log-Management-Software dafür, dass die Logdateien nicht nur aufgezeichnet, sondern auch analysiert werden. Dateizugriffe, nicht autorisierte Benutzeraktivität, Richtlinienveränderungen und fehlgeschlagene oder erfolgreiche Windows- oder SSH-Log-ins überwachen, kontrollieren und melden diese Programme. Damit entsprechen die Firmen einerseits behördlichen Anforderungen, andererseits schützen sie damit auch Geschäftsinformationen und reduzieren das Risiko durch Cyberspionage.

Log-Management-Anbieter Q1Labs: 41 % der protokollierten Sicherheitsverstöße bleiben unentdeckt

Entsprechende Log-Management-Tools gibt es mittlerweile beispielsweise von ImmuneSecurity („LogInspect“), von NetIQ („Sentinel Log Manager“) oder von Q1Labs („Radar Log Manager“). Letzt genannter Softwarehersteller will sogar herausgefunden haben, dass 41 % der protokollierten Sicherheitsverstöße unentdeckt blieben, das heißt, eine entsprechende Protokollierung habe zwar stattgefunden, aber mangels intelligentem Log-Management sei kein Alarm gemeldet worden.

Zudem gibt es die Lösung mit dem sperrigen Namen „syslog-ng Store Box 3.0 LTS“ des Unternehmens BalaBit IT Security, und hier verspricht der Hersteller gar eine Einsatzbereitschaft der Software „out-of-the-box“ in wenigen Minuten.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
B. Braun Melsungen AG-Firmenlogo
Senior Expert (w/m/d) Manufacturing Digitalization B. Braun Melsungen AG
Melsungen Zum Job 
Heuft Systemtechnik GmbH-Firmenlogo
Projektingenieur - Schwerpunkt Automatisierung, IT und Netzwerkinfrastruktur (m/w/d) Heuft Systemtechnik GmbH
Burgbrohl Zum Job 
AGR Betriebsführung GmbH-Firmenlogo
Ingenieur Leittechnik (m/w/d) AGR Betriebsführung GmbH
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Zweckverband Bodensee-Wasserversorgung-Firmenlogo
BIM-Modellierer / CAD-Administrator (m/w/d) Zweckverband Bodensee-Wasserversorgung
Stuttgart Zum Job 
Zweckverband Bodensee-Wasserversorgung-Firmenlogo
BIM-Ingenieur (m/w/d) mit Schwerpunkt Datenmanagement / Informationsmanagement Zweckverband Bodensee-Wasserversorgung
Stuttgart Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Systemingenieur (m/w/i) für Oberflächeninspektion IMS Messsysteme GmbH
Heiligenhaus Zum Job 
IMS Röntgensysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) für digitale Inspektionssysteme IMS Röntgensysteme GmbH
Heiligenhaus Zum Job 
AVM-Firmenlogo
Entwickler für Hochfrequenztechnik (w/m/d) AVM
AVM-Firmenlogo
Team Lead Software Entwicklung Treiberintegration (w/m/d) AVM
Hochschule Bielefeld-Firmenlogo
W2-Professur Softwaresysteme Hochschule Bielefeld
Bielefeld Zum Job 
Ministerium für Verkehr Baden-Württemberg-Firmenlogo
System- und Anlagenbetreuung Tunnel (w/m/d) Ministerium für Verkehr Baden-Württemberg
Stuttgart Zum Job 
Flughafen München GmbH-Firmenlogo
Projektingenieur Sicherheitstechnik Sprachalarmierung (w/m/d) Flughafen München GmbH
München Zum Job 
VIVAVIS AG-Firmenlogo
Referent für Standardisierung und Förderprogramme / Wissenschaftlicher Mitarbeiter (m/w/d) VIVAVIS AG
Ettlingen Zum Job 
VIVAVIS AG-Firmenlogo
Produktmanager (m/w/d) - Metering Devices und Steuerbox VIVAVIS AG
Koblenz, Ettlingen Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) Systemsoftware IMS Messsysteme GmbH
Heiligenhaus Zum Job 
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin | Professor (m/w/d) für das Lehrgebiet "Ingenieursinformatik/Embedded Systems" THD - Technische Hochschule Deggendorf
Deggendorf Zum Job 
THD - Technische Hochschule Deggendorf-Firmenlogo
Lehrgebiet "Autonome und eingebettete Systeme" THD - Technische Hochschule Deggendorf
Deggendorf Zum Job 
FRIWO-Firmenlogo
Senior Softwareentwickler Embedded Systems / C/C++ (m/w/d) FRIWO
Ostbevern Zum Job 
FRIWO-Firmenlogo
Hardware Entwickler (m/w/d) FRIWO
Ostbevern Zum Job 

Studie: 58 % der Unternehmen nutzen Log-Management

Wie die alljährlich stattfindende Log-Management-Studie „Sorting Through the Noise, SANS Eighth Annual 2012 Log and Event Management Survey Results“ des auf IT-Sicherheit spezialisierten Analystenhauses SANS Institute feststellt, nutzen mittlerweile bereits 58 % aller Unternehmen irgendeine Form von Log-Management-Tools.

Dabei, berichten die Analysten, gaben die Befragten zu erkennen, dass sie sich eine stärkere Integration dieser Werkzeuge in ihre Gesamt-IT wünschten. Denn ansonsten, so die Studienteilnehmer, befürchteten sie, dass mehr und mehr Attacken unentdeckt blieben. Dieses besondere „Big-Data“-Problem rührt offenbar daher, dass es den IT-Verantwortlichen angesichts des stetig steigenden Datenaufkommens zunehmend schwer fiele „normale“ Log-Daten (also Zugriffe auf Software beispielsweise von dazu bevollmächtigten Mitarbeitern) von verdächtigen Zugriffen, Aktionen und Hinweisen auf Attacken zu trennen: „Mehr als 600 Befragte sagten, dass sie nicht in der Lage seien, unverfängliche von strafbaren Ereignissen zu separieren.

Nutzer: Log-Management-Tools brauchen erweiterte forensische und Compliance-Fähigkeiten

Weitere Erkenntnisse der Studie: Auch wenn 22 % der Befragten sagen, dass sie bereits ein SIEM-Werkzeug  (siehe Kasten) benutzten, um ihre Logs zu sammeln und anschließend auszuwerten, sagt ebenfalls eine gleich große Zahl, dass es schwierig sei, das Unternehmen vor entsprechenden Vorfällen zu schützen oder besonders hoch entwickelte Bedrohungen auch nur zu erkennen.

Dementsprechend seien erweiterte forensische und Compliance-Fähigkeiten die wichtigsten Anforderungen an die Tools aus Sicht ihrer Nutzer, so die Untersuchung. Dies vor allem auch aus dem Grund, dass die Cyberattacken auf die IT immer ausgeklügelter abliefen.

Ein Beitrag von:

  • Sven Hansel

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.