Cloud-Computing 23.11.2012, 19:56 Uhr

Mehr IT-Sicherheit durch Log-Management

Gerade im Cloud-Computing liegen die größten Sicherheitsrisiken mitnichten ausschließlich auf Providerseite. Vielmehr stehen die Unternehmen massiv selbst in der Pflicht. Vor allem in den Bereichen Risikomanagement und Datenschutz.

Cloud: Sicherheitsrisiken nicht nur auf Providerseite.

Cloud: Sicherheitsrisiken nicht nur auf Providerseite.

Foto: T-Systems

Erst langsam verbreitet sich Log-Management. Hintergrund: Gerade börsennotierte Unternehmen sind durch regulatorische Vorgaben („Compliance“) mehr und mehr dazu gezwungen, ihre Datenbewegungen zu protokollieren.

Top Stellenangebote

Zur Jobbörse
infraSignal GmbH-Firmenlogo
Projektleiter Steuerkabel (m/w/d) infraSignal GmbH
Die Autobahn GmbH des Bundes-Firmenlogo
Projektingenieur im Brückenbau für Neubau-, Ausbau- und Erhaltungsmaßnahmen (w/m/d) Die Autobahn GmbH des Bundes
Regensburg Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (w/m/d) für die Projektleitung von Brücken und Ingenieurbauwerke Die Autobahn GmbH des Bundes
Nürnberg Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Abteilungsleiter (w/m/d) Konstruktiver Ingenieurbau, Lärmschutzbauwerke Die Autobahn GmbH des Bundes
Nürnberg Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur als Projektleiter (w/m/d) Planung Die Autobahn GmbH des Bundes
PFINDER KG-Firmenlogo
Produktentwickler (m/w/d) Zerstörungsfreie Werkstoffprüfung PFINDER KG
Böblingen Zum Job 
Hitzler Ingenieur e.K.-Firmenlogo
Projektleiter im Bau-Projektmanagement (m/w/d) Hitzler Ingenieur e.K.
Düsseldorf Zum Job 
WTM ENGINEERS GMBH-Firmenlogo
BIM-Modeler (m/w/d) für den Bereich Ingenieurwasserbau WTM ENGINEERS GMBH
Hamburg, Kiel, Rostock Zum Job 
Hamamatsu Photonics Deutschland GmbH-Firmenlogo
Master / Diplom in Physik oder Elektrotechnik als Vertriebsingenieur/in für Bereich Analytical (m/w/d) Hamamatsu Photonics Deutschland GmbH
Herrsching am Ammersee Zum Job 
Ministerium für Wirtschaft, Verkehr, Arbeit, Technologie und Tourismus-Firmenlogo
Referentin/Referent (m/w/d) im Referat "Straßenbau" Ministerium für Wirtschaft, Verkehr, Arbeit, Technologie und Tourismus
Mercer Stendal GmbH-Firmenlogo
Betriebsingenieur Mechanik (m/w/d) Mercer Stendal GmbH
Arneburg Zum Job 
Hamburger Hochbahn AG-Firmenlogo
Techniker / Ingenieur Elektrotechnik Wartung / Instandhaltung (w/m/d) Hamburger Hochbahn AG
Hamburg Zum Job 
Städtisches Klinikum Dresden-Firmenlogo
Ingenieur (m/w/d) Technische Gebäudeausrüstung (TGA) Städtisches Klinikum Dresden
Dresden Zum Job 
Rohde & Schwarz Österreich GesmbH-Firmenlogo
Softwareentwickler (m/w/d) Embedded Systems Rohde & Schwarz Österreich GesmbH
Singapur, Stuttgart, Berlin, München Zum Job 
Carl Zeiss Meditec AG-Firmenlogo
Applikationsingenieur (m/w/x) Carl Zeiss Meditec AG
Carl Zeiss Meditec AG-Firmenlogo
Process Engineer (m/w/x) Carl Zeiss Meditec AG
Carl ZEISS MultiSEM-Firmenlogo
Entwicklungsingenieur Elektronik (m/w/x) Carl ZEISS MultiSEM
Oberkochen Zum Job 
Bundesamt für Bauwesen und Raumordnung (BBR)-Firmenlogo
Ingenieurinnen und Ingenieure (w/m/d) in den Fachrichtungen Versorgungstechnik und Gebäudeautomation Bundesamt für Bauwesen und Raumordnung (BBR)
Bundesamt für Bauwesen und Raumordnung (BBR)-Firmenlogo
Ingenieurinnen und Ingenieure (w/m/d) in den Fachrichtungen Elektro- bzw. Nachrichtentechnik Bundesamt für Bauwesen und Raumordnung (BBR)
GEBHARDT Fördertechnik GmbH-Firmenlogo
Entwicklungsprojektleitung Robotik & Lagerfahrzeuge (m/w/d) GEBHARDT Fördertechnik GmbH
Sinsheim Zum Job 

So sorgt neuartige Log-Management-Software dafür, dass die Logdateien nicht nur aufgezeichnet, sondern auch analysiert werden. Dateizugriffe, nicht autorisierte Benutzeraktivität, Richtlinienveränderungen und fehlgeschlagene oder erfolgreiche Windows- oder SSH-Log-ins überwachen, kontrollieren und melden diese Programme. Damit entsprechen die Firmen einerseits behördlichen Anforderungen, andererseits schützen sie damit auch Geschäftsinformationen und reduzieren das Risiko durch Cyberspionage.

Log-Management-Anbieter Q1Labs: 41 % der protokollierten Sicherheitsverstöße bleiben unentdeckt

Entsprechende Log-Management-Tools gibt es mittlerweile beispielsweise von ImmuneSecurity („LogInspect“), von NetIQ („Sentinel Log Manager“) oder von Q1Labs („Radar Log Manager“). Letzt genannter Softwarehersteller will sogar herausgefunden haben, dass 41 % der protokollierten Sicherheitsverstöße unentdeckt blieben, das heißt, eine entsprechende Protokollierung habe zwar stattgefunden, aber mangels intelligentem Log-Management sei kein Alarm gemeldet worden.

Zudem gibt es die Lösung mit dem sperrigen Namen „syslog-ng Store Box 3.0 LTS“ des Unternehmens BalaBit IT Security, und hier verspricht der Hersteller gar eine Einsatzbereitschaft der Software „out-of-the-box“ in wenigen Minuten.

Studie: 58 % der Unternehmen nutzen Log-Management

Wie die alljährlich stattfindende Log-Management-Studie „Sorting Through the Noise, SANS Eighth Annual 2012 Log and Event Management Survey Results“ des auf IT-Sicherheit spezialisierten Analystenhauses SANS Institute feststellt, nutzen mittlerweile bereits 58 % aller Unternehmen irgendeine Form von Log-Management-Tools.

Dabei, berichten die Analysten, gaben die Befragten zu erkennen, dass sie sich eine stärkere Integration dieser Werkzeuge in ihre Gesamt-IT wünschten. Denn ansonsten, so die Studienteilnehmer, befürchteten sie, dass mehr und mehr Attacken unentdeckt blieben. Dieses besondere „Big-Data“-Problem rührt offenbar daher, dass es den IT-Verantwortlichen angesichts des stetig steigenden Datenaufkommens zunehmend schwer fiele „normale“ Log-Daten (also Zugriffe auf Software beispielsweise von dazu bevollmächtigten Mitarbeitern) von verdächtigen Zugriffen, Aktionen und Hinweisen auf Attacken zu trennen: „Mehr als 600 Befragte sagten, dass sie nicht in der Lage seien, unverfängliche von strafbaren Ereignissen zu separieren.

Nutzer: Log-Management-Tools brauchen erweiterte forensische und Compliance-Fähigkeiten

Weitere Erkenntnisse der Studie: Auch wenn 22 % der Befragten sagen, dass sie bereits ein SIEM-Werkzeug  (siehe Kasten) benutzten, um ihre Logs zu sammeln und anschließend auszuwerten, sagt ebenfalls eine gleich große Zahl, dass es schwierig sei, das Unternehmen vor entsprechenden Vorfällen zu schützen oder besonders hoch entwickelte Bedrohungen auch nur zu erkennen.

Dementsprechend seien erweiterte forensische und Compliance-Fähigkeiten die wichtigsten Anforderungen an die Tools aus Sicht ihrer Nutzer, so die Untersuchung. Dies vor allem auch aus dem Grund, dass die Cyberattacken auf die IT immer ausgeklügelter abliefen.

Ein Beitrag von:

  • Sven Hansel

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.