Cloud-Computing 23.11.2012, 19:56 Uhr

Mehr IT-Sicherheit durch Log-Management

Gerade im Cloud-Computing liegen die größten Sicherheitsrisiken mitnichten ausschließlich auf Providerseite. Vielmehr stehen die Unternehmen massiv selbst in der Pflicht. Vor allem in den Bereichen Risikomanagement und Datenschutz.

Cloud: Sicherheitsrisiken nicht nur auf Providerseite.

Cloud: Sicherheitsrisiken nicht nur auf Providerseite.

Foto: T-Systems

Erst langsam verbreitet sich Log-Management. Hintergrund: Gerade börsennotierte Unternehmen sind durch regulatorische Vorgaben („Compliance“) mehr und mehr dazu gezwungen, ihre Datenbewegungen zu protokollieren.

Top Stellenangebote

Zur Jobbörse
Stadtwerke München GmbH-Firmenlogo
(Senior) Projektmanager*in Niederspannung (m/w/d) Stadtwerke München GmbH
München Zum Job 
Grünecker Patent- und Rechtsanwälte PartG mbB-Firmenlogo
Patentingenieur (m/w/d) der Fachrichtung Physik und/oder Elektrotechnik mit der Möglichkeit zur Ausbildung zum "European Patent Attorney (m/w/d/)" Grünecker Patent- und Rechtsanwälte PartG mbB
München Zum Job 
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Flugsicherungsingenieur (w/m/d) DFS Deutsche Flugsicherung GmbH
VAHLE-Firmenlogo
Ingenieur Automatisierungs- und Steuerungstechnik (m/w/d) VAHLE
Kamen, Großraum Dortmund Zum Job 
Grünecker Patent- und Rechtsanwälte PartG mbB-Firmenlogo
Europäischer Patentanwalt (m/w/d) der Fachrichtung Physik, Informatik, Elektrotechnik oder Nachrichtentechnik Grünecker Patent- und Rechtsanwälte PartG mbB
München Zum Job 
Grünecker Patent- und Rechtsanwälte PartG mbB-Firmenlogo
Patentanwalt oder European Patent Attorney (m/w/d) mit technischem Schwerpunkt Life Science / Biotechnologie / Biochemie Grünecker Patent- und Rechtsanwälte PartG mbB
München Zum Job 
THERMO-SYSTEM Industrie- & Trocknungstechnik GmbH-Firmenlogo
Verfahrenstechniker:in / Vertriebsingenieur:in THERMO-SYSTEM Industrie- & Trocknungstechnik GmbH
Esslingen am Neckar Zum Job 
PNE AG-Firmenlogo
Senior Einkäufer Windenergieanlagen (m/w/d) PNE AG
Husum, Cuxhaven, Hamburg Zum Job 
Dorsch Gruppe-Firmenlogo
(Senior) Projektingenieur (m/w/d) für HKLS technische Gebäudeausrüstung Dorsch Gruppe
Wiesbaden Zum Job 
Siléane über STRATEGY & ACTION International GmbH-Firmenlogo
Sales Manager DACH (m/w/d) Sondermaschinenbau - Robotertechnik, Optik und künstliche Intelligenz für die Industrie Siléane über STRATEGY & ACTION International GmbH
Home-Office Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieurin / Ingenieur konstruktiver Ingenieurbau (w/m/d) Die Autobahn GmbH des Bundes
Landkreis Esslingen-Firmenlogo
Mitarbeiter (m/w/d) Elektro- und Gebäudetechnik beim Amt für Kreisimmobilien und Hochbau für das Sachgebiet Allgemeiner Bau Landkreis Esslingen
Plochingen Zum Job 
ARVOS GmbH SCHMIDTSCHE SCHACK-Firmenlogo
Sales and Tendering Engineer (m/f/d) ARVOS GmbH SCHMIDTSCHE SCHACK
Düsseldorf Zum Job 
Albert Handtmann Metallgusswerk GmbH & Co. KG-Firmenlogo
Simulationsingenieur (m/w/d) Strukturmechanik Automotive Albert Handtmann Metallgusswerk GmbH & Co. KG
Biberach Zum Job 
Stadtwerke Lübeck-Firmenlogo
Ingenieur:in Prozessdatentechnik Stadtwerke Lübeck
Lübeck Zum Job 
Berliner Wasserbetriebe-Firmenlogo
Planer:in / Projektbetreuer:in Netze (w/m/d) - gerne auch Berufseinsteiger:in Berliner Wasserbetriebe
Berliner Wasserbetriebe-Firmenlogo
Bautechniker:in Planung (w/m/d) Berliner Wasserbetriebe
Berliner Wasserbetriebe-Firmenlogo
Fachexpert:in Netze (w/m/d) Berliner Wasserbetriebe
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (w/m/d) Straßenbau Die Autobahn GmbH des Bundes
Osnabrück Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) Bauwerksprüfung Die Autobahn GmbH des Bundes
Osnabrück Zum Job 

So sorgt neuartige Log-Management-Software dafür, dass die Logdateien nicht nur aufgezeichnet, sondern auch analysiert werden. Dateizugriffe, nicht autorisierte Benutzeraktivität, Richtlinienveränderungen und fehlgeschlagene oder erfolgreiche Windows- oder SSH-Log-ins überwachen, kontrollieren und melden diese Programme. Damit entsprechen die Firmen einerseits behördlichen Anforderungen, andererseits schützen sie damit auch Geschäftsinformationen und reduzieren das Risiko durch Cyberspionage.

Log-Management-Anbieter Q1Labs: 41 % der protokollierten Sicherheitsverstöße bleiben unentdeckt

Entsprechende Log-Management-Tools gibt es mittlerweile beispielsweise von ImmuneSecurity („LogInspect“), von NetIQ („Sentinel Log Manager“) oder von Q1Labs („Radar Log Manager“). Letzt genannter Softwarehersteller will sogar herausgefunden haben, dass 41 % der protokollierten Sicherheitsverstöße unentdeckt blieben, das heißt, eine entsprechende Protokollierung habe zwar stattgefunden, aber mangels intelligentem Log-Management sei kein Alarm gemeldet worden.

Zudem gibt es die Lösung mit dem sperrigen Namen „syslog-ng Store Box 3.0 LTS“ des Unternehmens BalaBit IT Security, und hier verspricht der Hersteller gar eine Einsatzbereitschaft der Software „out-of-the-box“ in wenigen Minuten.

Studie: 58 % der Unternehmen nutzen Log-Management

Wie die alljährlich stattfindende Log-Management-Studie „Sorting Through the Noise, SANS Eighth Annual 2012 Log and Event Management Survey Results“ des auf IT-Sicherheit spezialisierten Analystenhauses SANS Institute feststellt, nutzen mittlerweile bereits 58 % aller Unternehmen irgendeine Form von Log-Management-Tools.

Dabei, berichten die Analysten, gaben die Befragten zu erkennen, dass sie sich eine stärkere Integration dieser Werkzeuge in ihre Gesamt-IT wünschten. Denn ansonsten, so die Studienteilnehmer, befürchteten sie, dass mehr und mehr Attacken unentdeckt blieben. Dieses besondere „Big-Data“-Problem rührt offenbar daher, dass es den IT-Verantwortlichen angesichts des stetig steigenden Datenaufkommens zunehmend schwer fiele „normale“ Log-Daten (also Zugriffe auf Software beispielsweise von dazu bevollmächtigten Mitarbeitern) von verdächtigen Zugriffen, Aktionen und Hinweisen auf Attacken zu trennen: „Mehr als 600 Befragte sagten, dass sie nicht in der Lage seien, unverfängliche von strafbaren Ereignissen zu separieren.

Nutzer: Log-Management-Tools brauchen erweiterte forensische und Compliance-Fähigkeiten

Weitere Erkenntnisse der Studie: Auch wenn 22 % der Befragten sagen, dass sie bereits ein SIEM-Werkzeug  (siehe Kasten) benutzten, um ihre Logs zu sammeln und anschließend auszuwerten, sagt ebenfalls eine gleich große Zahl, dass es schwierig sei, das Unternehmen vor entsprechenden Vorfällen zu schützen oder besonders hoch entwickelte Bedrohungen auch nur zu erkennen.

Dementsprechend seien erweiterte forensische und Compliance-Fähigkeiten die wichtigsten Anforderungen an die Tools aus Sicht ihrer Nutzer, so die Untersuchung. Dies vor allem auch aus dem Grund, dass die Cyberattacken auf die IT immer ausgeklügelter abliefen.

Ein Beitrag von:

  • Sven Hansel

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.