Cloud-Computing 23.11.2012, 19:56 Uhr

Mehr IT-Sicherheit durch Log-Management

Gerade im Cloud-Computing liegen die größten Sicherheitsrisiken mitnichten ausschließlich auf Providerseite. Vielmehr stehen die Unternehmen massiv selbst in der Pflicht. Vor allem in den Bereichen Risikomanagement und Datenschutz.

Cloud: Sicherheitsrisiken nicht nur auf Providerseite.

Cloud: Sicherheitsrisiken nicht nur auf Providerseite.

Foto: T-Systems

Erst langsam verbreitet sich Log-Management. Hintergrund: Gerade börsennotierte Unternehmen sind durch regulatorische Vorgaben („Compliance“) mehr und mehr dazu gezwungen, ihre Datenbewegungen zu protokollieren.

Top Stellenangebote

Zur Jobbörse
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
MB Global Engineering GmbH & Co. KG-Firmenlogo
Projektleiter Elektrotechnik (m/w/d) MB Global Engineering GmbH & Co. KG
Darmstadt Zum Job 
Nitto Advanced Film Gronau GmbH-Firmenlogo
Projektingenieur (m/w/d) im Bereich Maschinen- und Anlagentechnik Nitto Advanced Film Gronau GmbH
Städtische Wohnungsgesellschaft Eisenach mbH-Firmenlogo
Bauingenieur Hochbau / Architekt (m/w/d) Städtische Wohnungsgesellschaft Eisenach mbH
Eisenach Zum Job 
IT-Consult Halle GmbH-Firmenlogo
Trainee SAP HCM / Personalwirtschaft (m/w/d) IT-Consult Halle GmbH
Halle (Saale) Zum Job 
Regierungspräsidium Freiburg-Firmenlogo
Bachelor / Dipl. Ing. (FH) (w/m/d) der Fachrichtung Wasserwirtschaft, Umwelt, Landespflege oder vergleichbar Regierungspräsidium Freiburg
Freiburg im Breisgau Zum Job 
Dorsch Gruppe-Firmenlogo
Projektleiter (m/w/d) Tragwerksplanung mit Perspektive auf Fachbereichsleitung Dorsch Gruppe
Wiesbaden Zum Job 
Clariant SE-Firmenlogo
Techniker* für Automatisierungstechnik Clariant SE
Oberhausen Zum Job 
Die Autobahn GmbH des Bundes, Niederlassung Südbayern-Firmenlogo
Projektingenieur für Brückenbau / Tunnelbau / Ingenieurbau (w/m/d) Die Autobahn GmbH des Bundes, Niederlassung Südbayern
München Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieurin oder Bauingenieur in der Schlichtungsstelle (w/m/d) Die Autobahn GmbH des Bundes
Hannover Zum Job 
Big Dutchman International GmbH-Firmenlogo
Ingenieur / Techniker / Meister (m/w/d) Big Dutchman International GmbH
BOGE KOMPRESSOREN Otto Boge GmbH & Co. KG-Firmenlogo
Entwickler / Konstrukteur für die Verdichterentwicklung (m/w/x) BOGE KOMPRESSOREN Otto Boge GmbH & Co. KG
Großenhain Zum Job 
Griesemann Gruppe-Firmenlogo
Ingenieur Verfahrenstechnik / Prozessingenieur (m/w/d) Griesemann Gruppe
Wesseling, Köln Zum Job 
Energieversorgung Halle Netz GmbH-Firmenlogo
Fachingenieur Netzbetrieb Strom (m/w/d) Energieversorgung Halle Netz GmbH
Halle (Saale) Zum Job 
über ifp | Executive Search. Management Diagnostik.-Firmenlogo
COO (m/w/d) über ifp | Executive Search. Management Diagnostik.
Norddeutschland Zum Job 
Hamburger Wasser-Firmenlogo
Ingenieur/Referent (m/w/d) Vergabe Ingenieur-/ Bauleistungen Hamburger Wasser
Hamburg Zum Job 
Möller Medical GmbH-Firmenlogo
Industrial Engineer (m/w/d) Möller Medical GmbH
THU Technische Hochschule Ulm-Firmenlogo
W2-Professur "Elektrifizierte Fahrzeugantriebssysteme" THU Technische Hochschule Ulm
MÜNZING CHEMIE GmbH-Firmenlogo
Prozessoptimierer (m/w/d) für die chemische Industrie MÜNZING CHEMIE GmbH
Elsteraue Zum Job 
Energieversorgung Halle Netz GmbH-Firmenlogo
Projektingenieur - Fernwärme/Energietechnik (m/w/d) Energieversorgung Halle Netz GmbH
Halle (Saale) Zum Job 

So sorgt neuartige Log-Management-Software dafür, dass die Logdateien nicht nur aufgezeichnet, sondern auch analysiert werden. Dateizugriffe, nicht autorisierte Benutzeraktivität, Richtlinienveränderungen und fehlgeschlagene oder erfolgreiche Windows- oder SSH-Log-ins überwachen, kontrollieren und melden diese Programme. Damit entsprechen die Firmen einerseits behördlichen Anforderungen, andererseits schützen sie damit auch Geschäftsinformationen und reduzieren das Risiko durch Cyberspionage.

Log-Management-Anbieter Q1Labs: 41 % der protokollierten Sicherheitsverstöße bleiben unentdeckt

Entsprechende Log-Management-Tools gibt es mittlerweile beispielsweise von ImmuneSecurity („LogInspect“), von NetIQ („Sentinel Log Manager“) oder von Q1Labs („Radar Log Manager“). Letzt genannter Softwarehersteller will sogar herausgefunden haben, dass 41 % der protokollierten Sicherheitsverstöße unentdeckt blieben, das heißt, eine entsprechende Protokollierung habe zwar stattgefunden, aber mangels intelligentem Log-Management sei kein Alarm gemeldet worden.

Zudem gibt es die Lösung mit dem sperrigen Namen „syslog-ng Store Box 3.0 LTS“ des Unternehmens BalaBit IT Security, und hier verspricht der Hersteller gar eine Einsatzbereitschaft der Software „out-of-the-box“ in wenigen Minuten.

Studie: 58 % der Unternehmen nutzen Log-Management

Wie die alljährlich stattfindende Log-Management-Studie „Sorting Through the Noise, SANS Eighth Annual 2012 Log and Event Management Survey Results“ des auf IT-Sicherheit spezialisierten Analystenhauses SANS Institute feststellt, nutzen mittlerweile bereits 58 % aller Unternehmen irgendeine Form von Log-Management-Tools.

Dabei, berichten die Analysten, gaben die Befragten zu erkennen, dass sie sich eine stärkere Integration dieser Werkzeuge in ihre Gesamt-IT wünschten. Denn ansonsten, so die Studienteilnehmer, befürchteten sie, dass mehr und mehr Attacken unentdeckt blieben. Dieses besondere „Big-Data“-Problem rührt offenbar daher, dass es den IT-Verantwortlichen angesichts des stetig steigenden Datenaufkommens zunehmend schwer fiele „normale“ Log-Daten (also Zugriffe auf Software beispielsweise von dazu bevollmächtigten Mitarbeitern) von verdächtigen Zugriffen, Aktionen und Hinweisen auf Attacken zu trennen: „Mehr als 600 Befragte sagten, dass sie nicht in der Lage seien, unverfängliche von strafbaren Ereignissen zu separieren.

Nutzer: Log-Management-Tools brauchen erweiterte forensische und Compliance-Fähigkeiten

Weitere Erkenntnisse der Studie: Auch wenn 22 % der Befragten sagen, dass sie bereits ein SIEM-Werkzeug  (siehe Kasten) benutzten, um ihre Logs zu sammeln und anschließend auszuwerten, sagt ebenfalls eine gleich große Zahl, dass es schwierig sei, das Unternehmen vor entsprechenden Vorfällen zu schützen oder besonders hoch entwickelte Bedrohungen auch nur zu erkennen.

Dementsprechend seien erweiterte forensische und Compliance-Fähigkeiten die wichtigsten Anforderungen an die Tools aus Sicht ihrer Nutzer, so die Untersuchung. Dies vor allem auch aus dem Grund, dass die Cyberattacken auf die IT immer ausgeklügelter abliefen.

Ein Beitrag von:

  • Sven Hansel

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.