+49 (0) 8171/405-0 info@proSoft.de

Auditsicheres Log-Management

28.
Apr
2021
Auditsicherheit, B3S KH, BAIT, BSI Kritis, Compliance Audit, DSG-EKD, DSGVO, GeschGehG, ISO-27001, ITSIG, KDG, KonTraG, KRITIS, Logfile Analyse, TISAX, VAIT, VDA-ISA

Mit Log-Management speichern und analysieren Sie Logfiles. Ein konkreterer Ansatz ist es, Logfiles von wichtigen Hardware-Komponenten, Applikationen und Daten(banken) zu sammeln um damit die Compliance gegenüber Regularien wie BSI-KRITIS, ISO-27001, DSGVO oder branchenspezifischen Sicherheitsstandards wie BAIT und B3S sicherzustellen und nachzuweisen. Wir nennen das auditsicheres Log-Management.

!Keine Zeit zum Lesen?

Wir zeigen Ihnen im Rahmen einer Web-Präsentation
wie Sie Audit-Sicherheit durch ProLog Log-Management
in nur 4 einfachen Schritten erreichen können.
Melden Sie sich zum unverbindlichen Individual-Webinar an

→ ANMELDUNG

Die Filterung der relevanten Logs gleicht der Suche nach der Nadel im Heuhaufen. Vermutlich sind über 90 % aller Logs zunächst weder für die IT-Sicherheit noch für die Compliance von Belang. Ob sich ein Anwender erfolgreich anmeldet oder auf bestimmte Ordner zugreift, ist für die Verfügbarkeit und die Integrität von Systemen und Daten ohne vorliegende Störung meist irrelevant. Interessant können diese Informationen aber werden, wenn zum Beispiel ein Datenschutzvorfall passiert ist. Dann kann der Zugriff auf personenbezogene Daten oder sensible Geschäftsinformationen zum Tatbestand werden. Und damit ist es auch plötzlich für die Compliance gegenüber einer steigenden Anzahl von Regularien entscheidend. Entsprechend kumulierte Logs in Berichten aufbereitet, dienen als Nachweis für die Einhaltung der gesetzlichen Vorgaben.

Auditsicheres Log-Management in 4 Schritten

Log-Management ist aufgrund der vielen Optionen vielfach eine dauerhafte Aufgabe und selten eine out-of-the-box Lösung. Grundsätzlich kann mit den meisten Lösungen zur Logfile-Analyse Auditsicherheit hergestellt werden. Ohne angepasste Funktionen und entsprechendem Know-how ist der Aufwand allerdings enorm. Die deutsche Software ProLog hat sich auf auditsicheres Log-Management spezialisiert. Die vorgeschaltete Analyse zusammen mit Experten in Kombination mit den integrierten Berichtspaketen und  Alarmierungen basieren auf gängigen und branchenspezifischen Regularien und werden regelmäßig aktualisiert.

1. Analyse durch Protokollierungskonzept

Gemäß Artikel 28 der Datenschutzgrundverordnung müssen Sie technische und organisatorische Maßnahmen (TOM) einsetzen, um den Schutz der Rechte natürlicher Personen zu gewährleisten. Daraus ergibt sich, dass Sie zunächst identifizieren müssen, wo personenbezogene Daten gespeichert werden, wie sie geschützt werden und welche Personen oder Auftragsverarbeiter darauf zugreifen. In der Dokumentation werden also alle relevanten IT-Komponenten, Applikationen und Personen die Zugang zu personenbezogenen oder sensiblen Daten haben, tabellarisch aufgelistet und die daraus folgende Kritikalität in Bezug auf Schutzziele Authentizität, Verfügbarkeit, Vertraulichkeit und Integrität zugeordnet.

Diese Vorarbeit ist im Protokollierungskonzept von entsprechenden Log-Managementlösungen wie ProLog des deutschen Herstellers Netzwerk standardisiert enthalten und beschreibt die auf Basis der jeweils gültigen Regulatorik (DSGVO, KRITIS etc.) die einzuhaltenden Anforderungen, Angabe der Datenquelle, die möglichen Risiken, die Pseudonymisierung personenbezogener Daten und die Dauer der Aufbewahrung. Zugegeben, das ist Arbeit die aber als Dokumentation ihren Wert hat. Diese Daten und Werte werden in das Log-Management übernommen. ProLog Protokollierung

2. Auditsicheres Log-Management

Die im Protokollierungskonzept erfassten Daten werden nun in die Lösung übernommen. Ab diesem Zeitpunkt sammeln die Log-Agenten die entsprechenden Event- und Logfiles ein. Eine Vielzahl der Logdateien hat einen Personenbezug und deshalb sind die folgenden Funktionen zum Schutz der Rechte von Personen einzuhalten:

      • Pseudonymisierung: Der Personenbezug ist vom Event getrennt abzuspeichern.
      • N-Augen-Prinzip: Im Bedarfsfall müssen Event und Personenbezug wiederhergestellt werden. Die Depseudonymisierung muss nach dem N-Augen-Prinzip erfolgen und je nach Kritikalität von Event und/oder Daten von mindestens einer weiteren Person freigegeben werden. Die Berechtigungen dazu werden vorher festgelegt.
      • Zweckbindung: Die Datenerhebung darf nur zweckgebunden erfolgen.
      • Gültigkeit: Der Personenbezug wird spätestens 180 Tage nach Erhebung gelöscht. Der Zeitraum bis zur Maximaldauer ist frei konfigurierbar. Die anonymisierten Events können weiterhin gespeichert bleiben.

3. Berichts- & Alarmierungspakete

Die in ProLog enthaltenen Berichtspakete führen nun die Ergebnisse mit den Vorgaben, wie sie in Regularien wie

      • DSGVO – Datenschutzgrundverordnung
      • BSI-Kritis – IT-Sicherheitsgesetz für Betreiber kritischer Infrastrukturen
      • ISO-S27001 – IT-Security Management (ISMS)
      • ITSIG – IT-Sicherheitsgesetz
      • GeschGehG – Geschäftsgeheimnisgesetz
      • KonTraG – Gesetz zur Kontrolle und Transparenz im Unternehmensbereich
      • BAIT – Bankenaufsichtliche Anforderungen an die IT
      • VDA-ISA & TISAX – Industry Standard Architecture und Standard für Informationssicherheit vom Verband der Automobilindustrie
      • KDG – Gesetz über den kirchlichen Datenschutz
      • DSG-EKD – Kirchengesetz über den Datenschutz der evangelischen Kirche in Deutschland
      • VAIT – Versicherungsrechtliche Anforderungen an die IT
      • B3S – Branchenspezifische Sicherheitsstandards für Krankenhäuser, Pharma, Kranken- und Pflegeversicherer, Wasser/Abwasserwirtschaft etc.
zusammen. Sie erhalten auditsichere Berichte und Alarme bei Nicht-Einhaltung. Bei Änderung von Vorgaben werden die Berichtspakete aktualisiert. Dies gilt auch für Alarme die ausgegeben werden, wenn kritische Zustände erreicht oder Schwellwerte überschritten werden. Für die Alarmierung müssen Administratoren weder Events noch deren Häufigkeit festlegen, um Alarme auszulösen. ProLog liefert auch hier einen Standard, der bei Bedarf im Rahmen der Aktualisierung angepasst wird. ProLog Event Windows Server

4. Aktualisierung

Alle Aktualisierungen bei Gesetzen und Regularien werden auch in die Berichtspakete und Alarmen übernommen. Durch den Wartungsservice wird aber natürlich auch die Software aktualisiert und funktional erweitert. Externe Vorschriften für die keine Berichtspakete vorhanden sind, können zusammen mit dem Hersteller oder seinen Partnern implementiert werden.

Erfahrungen mit auditsicherem Log-Management

Erfahren Sie nachfolgend wie Anwender den Einsatz beurteilen und welche Erfahrungen damit gemacht wurden. Eine Fallstudie des Telekommunikationsanbieters Tele-Tec finden Sie hier. Detaillierte Beschreibungen für die Branchen Banken, kritische Infrastrukturen, Energieversorger sowie Industrie finden Sie bei ProSoft

Christoph Rosport
IT-Service, enwag energie- und wassergesellschaft mbh
Thilo Berger
Stv. IT Leiter und Bereichsleiter Netzwerk- und Systembetrieb, Lahn-Dill-Kliniken GmbH
„Mit den fertigen Berichts- und Alarmierungspaketen von ProLog erfüllen wir die vielfältigen regulatorischen Anforderungen an die Protokollierung von Events in unserer Anlagen- und Office-IT. Durch die Auswertung der Berichte und Alarmierungen können wir schnell und zielgenau auf Unregelmäßigkeiten reagieren. ProLog hilft dabei sicherheitsrelevante Themen im Blick zu haben und bietet die Möglichkeit der zentralen forensischen Untersuchung im Fall der Fälle.“ „Gemeinsam mit dem Hersteller haben wir die Log-Management-Lösung ProLog umgesetzt. Dank dem Einsatz von bestehenden Standards konnte in kürzester Zeit das Protokollierungskonzept erstellt, die technische Integration der ProLog-Appliance und die Anbindung der vielen unterschiedlichen Quellen umgesetzt werden. Die umfangreichen Auswertungsmöglichkeiten haben bereits auf den ersten Blick beeindruckt.“
(Siehe dazu auch Bericht im Krankenhaus-IT Journal)

Fazit: Log-Management ist die eierlegende IT-Wollmilchsau zur Überwachung von Verfügbarkeit, Sicherheit und Compliance. Die Einhaltung von Standards, Gesetzen und Regularien ist nur ein Teil der Möglichkeiten. Allerdings ein wichtiger, denn die Anforderungen an Datenschutz, Verfügbarkeit und Vertraulichkeit bei kritischen Infrastrukturen wie Energieversorger, Krankenhäuser, Banken und Versicherungen, in der Automobilindustrie usw. steigen kontinuierlich.

Die Kombination von Analyse des Ist-Zustands (Protokollierungskonzept) aller relevanten IT-Komponenten inkl. der Applikationen die mit schützenswerten Daten in Bezug stehen, sowie die Kritikalität der Risiken und zu erreichenden Schutzziele mit vorgefertigten Berichts- und Alarmierungspaketen, ist aus unserer Sicht besonders wertvoll und einmalig. Natürlich kann ProLog auch zur klassischen Logfile-Analyse samt manipulationssicherer Event-Speicherung genutzt werden. Auch hier beschleunigen die integrierten Berichts- und Alarmierungspakete die Inbetriebnahme der Lösung.

ProLog hat den Innovationspreis «Best of IT» bereits 2018 gewonnen.

Chefredakteur und Geschäftsführer der ProSoft GmbH

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 
Mit der Anmeldung akzeptiere ich die Datenschutzbestimmungen der ProSoft GmbH.

 

Share This