Cloud-Computing 23.11.2012, 19:56 Uhr

Mehr IT-Sicherheit durch Log-Management

Gerade im Cloud-Computing liegen die größten Sicherheitsrisiken mitnichten ausschließlich auf Providerseite. Vielmehr stehen die Unternehmen massiv selbst in der Pflicht. Vor allem in den Bereichen Risikomanagement und Datenschutz.

Cloud: Sicherheitsrisiken nicht nur auf Providerseite.

Cloud: Sicherheitsrisiken nicht nur auf Providerseite.

Foto: T-Systems

Erst langsam verbreitet sich Log-Management. Hintergrund: Gerade börsennotierte Unternehmen sind durch regulatorische Vorgaben („Compliance“) mehr und mehr dazu gezwungen, ihre Datenbewegungen zu protokollieren.

So sorgt neuartige Log-Management-Software dafür, dass die Logdateien nicht nur aufgezeichnet, sondern auch analysiert werden. Dateizugriffe, nicht autorisierte Benutzeraktivität, Richtlinienveränderungen und fehlgeschlagene oder erfolgreiche Windows- oder SSH-Log-ins überwachen, kontrollieren und melden diese Programme. Damit entsprechen die Firmen einerseits behördlichen Anforderungen, andererseits schützen sie damit auch Geschäftsinformationen und reduzieren das Risiko durch Cyberspionage.

Top Stellenangebote

Zur Jobbörse
ROTORCOMP VERDICHTER GmbH-Firmenlogo
Versuchsingenieur (m/w/d) ROTORCOMP VERDICHTER GmbH
Geretsried bei München Zum Job 
zigmo engineering GmbH-Firmenlogo
Bauingenieur / Architekt (w/m/d) als Büroleiter (optional Geschäftsführung) (m/w/d) am Standort Aschaffenburg zigmo engineering GmbH
Aschaffenburg Zum Job 
G. Staehle GmbH u. Co. KG-Firmenlogo
Konstrukteur (m/w/d) G. Staehle GmbH u. Co. KG
Stuttgart Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Projektingenieur / Bauingenieur (w/m/d) Konstruktiver Ingenieurbau Die Autobahn GmbH des Bundes
Netzgesellschaft Potsdam GmbH-Firmenlogo
Ingenieur (m/w/d) Strategische Netzplanung Wasser und Abwasser Netzgesellschaft Potsdam GmbH
Potsdam Zum Job 
über BriSS Personnel Recruitment-Firmenlogo
Geschäftsführer (m/w/d) Technische Keramik über BriSS Personnel Recruitment
südliches Baden-Württemberg Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Projektingenieur, inkl. Teamleitung (w/m/d) für den Brücken- und Ingenieurbau Die Autobahn GmbH des Bundes
PARI Pharma GmbH-Firmenlogo
Senior Projekt-/Entwicklungsingenieur (m/w/d) in der Konstruktion von Medizingeräten PARI Pharma GmbH
Gräfelfing bei München Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Projektleiter Bau und Erhaltung (w/m/d) Die Autobahn GmbH des Bundes
Regensburg Zum Job 
Rittal-Firmenlogo
Quality Engineer (m/w/d) Rittal
Herborn Zum Job 
Pilkington Deutschland AG-Firmenlogo
Teamleiter Energie und Umwelt (Maschinenbauingenieur o.ä.) (m/w/d) Pilkington Deutschland AG
Gladbeck Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) Bauwerkserhaltung und -prüfung Die Autobahn GmbH des Bundes
Bochum, Dillenburg, Osnabrück Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Vermessungsingenieur (w/m/d) Die Autobahn GmbH des Bundes
Stuttgarter Straßenbahnen AG-Firmenlogo
Projektingenieur:in / Planer:in - BOS-Funksystem / Funkinfrastruktur / Roll-Out (m/w/d) Stuttgarter Straßenbahnen AG
Stuttgart Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (w/m/d) als Experte für Vergabe und Vertragsabwicklung von Bauleistungen Die Autobahn GmbH des Bundes
Heinrich Wassermann GmbH & Co. KG-Firmenlogo
Bauleiter / Bauingenieur / Projektingenieur (m/w/d) als Projektleiter für Hochbau oder Tiefbau Heinrich Wassermann GmbH & Co. KG
Crossen Zum Job 
PASS GmbH & Co. KG-Firmenlogo
Entwicklungsingenieur/in oder Chemieingenieur/in (m/w/x) PASS GmbH & Co. KG
Schwelm Zum Job 
Stadtwerke München GmbH-Firmenlogo
Strategische*r Einkäufer*in Anlagenbau (m/w/d) Stadtwerke München GmbH
München Zum Job 
PASS GmbH & Co. KG-Firmenlogo
Entwicklungsingenieur/in oder Chemieingenieur/in (m/w/x) PASS GmbH & Co. KG
Schwelm Zum Job 
Richard Wolf GmbH-Firmenlogo
Abteilungsleiter Auftragsmanagement (m/w/d) Richard Wolf GmbH
Knittlingen Zum Job 

Log-Management-Anbieter Q1Labs: 41 % der protokollierten Sicherheitsverstöße bleiben unentdeckt

Entsprechende Log-Management-Tools gibt es mittlerweile beispielsweise von ImmuneSecurity („LogInspect“), von NetIQ („Sentinel Log Manager“) oder von Q1Labs („Radar Log Manager“). Letzt genannter Softwarehersteller will sogar herausgefunden haben, dass 41 % der protokollierten Sicherheitsverstöße unentdeckt blieben, das heißt, eine entsprechende Protokollierung habe zwar stattgefunden, aber mangels intelligentem Log-Management sei kein Alarm gemeldet worden.

Zudem gibt es die Lösung mit dem sperrigen Namen „syslog-ng Store Box 3.0 LTS“ des Unternehmens BalaBit IT Security, und hier verspricht der Hersteller gar eine Einsatzbereitschaft der Software „out-of-the-box“ in wenigen Minuten.

Studie: 58 % der Unternehmen nutzen Log-Management

Wie die alljährlich stattfindende Log-Management-Studie „Sorting Through the Noise, SANS Eighth Annual 2012 Log and Event Management Survey Results“ des auf IT-Sicherheit spezialisierten Analystenhauses SANS Institute feststellt, nutzen mittlerweile bereits 58 % aller Unternehmen irgendeine Form von Log-Management-Tools.

Dabei, berichten die Analysten, gaben die Befragten zu erkennen, dass sie sich eine stärkere Integration dieser Werkzeuge in ihre Gesamt-IT wünschten. Denn ansonsten, so die Studienteilnehmer, befürchteten sie, dass mehr und mehr Attacken unentdeckt blieben. Dieses besondere „Big-Data“-Problem rührt offenbar daher, dass es den IT-Verantwortlichen angesichts des stetig steigenden Datenaufkommens zunehmend schwer fiele „normale“ Log-Daten (also Zugriffe auf Software beispielsweise von dazu bevollmächtigten Mitarbeitern) von verdächtigen Zugriffen, Aktionen und Hinweisen auf Attacken zu trennen: „Mehr als 600 Befragte sagten, dass sie nicht in der Lage seien, unverfängliche von strafbaren Ereignissen zu separieren.

Nutzer: Log-Management-Tools brauchen erweiterte forensische und Compliance-Fähigkeiten

Weitere Erkenntnisse der Studie: Auch wenn 22 % der Befragten sagen, dass sie bereits ein SIEM-Werkzeug  (siehe Kasten) benutzten, um ihre Logs zu sammeln und anschließend auszuwerten, sagt ebenfalls eine gleich große Zahl, dass es schwierig sei, das Unternehmen vor entsprechenden Vorfällen zu schützen oder besonders hoch entwickelte Bedrohungen auch nur zu erkennen.

Dementsprechend seien erweiterte forensische und Compliance-Fähigkeiten die wichtigsten Anforderungen an die Tools aus Sicht ihrer Nutzer, so die Untersuchung. Dies vor allem auch aus dem Grund, dass die Cyberattacken auf die IT immer ausgeklügelter abliefen.

Ein Beitrag von:

  • Sven Hansel

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.