ProLog Auditsicherheit
Datenschutzkonformes Log-Management & SIEM der nächsten Generation. »Made in Germany« Berichte für alle gesetzlichen Regularien wie DSGVO, KRITIS, MaRISK uvm.
Profitieren Sie von Log-Management & SIEM
Unsere Lösung bietet Echtzeit-Alarmen, forensischen Analysen von Cyberangriffen und Auditsicherheit durch entsprechende Berichte. »Made in Germany«.
Mit Log-Management sammeln, speichern, normalisieren und analysieren Sie Protokolldateien manipulationssicher an einem zentralen Ort. SIEM (Security Information und Event-Management) nutzt die gespeicherten Log-Dateien als Quelle für Echtzeit Analysen und die Korrelation von kausal und/oder zeitlich zusammenhängenden Logs unterschiedlicher IT-Systeme. Das integrierte Reporting dokumentiert den Compliance-Status.
Manuelle Logfile-Analyse ist wie die sprichwörtliche Suche der »Nadel im Heuhaufen« und ist deshalb für Administratoren und Securitybeauftragte eine aufwendige Aufgabe. Der Inhalt von Log-Dateien ist kryptisch, es werden mehr irrelevante Log-Informationen erstellt als relevante und die generierten Datenmengen sind riesig (Big Data). Regularien wie ISO 27001, Tisax, KRITIS, HIPAA, SOX, PCI-DSS u. a. machen Log-Management für Unternehmen faktisch unverzichtbar. Aber auch die Aufarbeitung von Sicherheitsvorfällen ist mit Logfile-Analyse deutlich einfacher.
Aufgrund immer komplexerer Angriffsvektoren wird Log-Management hauptsächlich noch für statische Aufgaben wie Compliance oder Forensik eingesetzt. Verhaltensbasierte Angriffserkennung, wie sie in EDR (Endpoint Detection & Response) und XDR (eXtended Detection & Response) vorkommt, neutralisiert Cyberangriffe automatisiert und schützt Daten und IT deutlich schneller und umfangreicher.
Log-Management macht aus Big Data Useful Data.
Ab wann man eine Lösung als Log-Management bezeichnen kann, ist nicht eindeutig definiert. Freeware- oder Open Source Tools sorgen häufig nur für das Einsammeln und die Speicherung von Log-Dateien. Funktionen wie die Normalisierung aller vorkommenden Log-Formate zur eindeutigen Interpretation der Inhalte, ein eindeutiger Event-Zeitstempel, die Log-Auswertung, das Echtzeit-Alerting oder die manipulations- und revisionssichere Archivierung von Logfiles (Retention Time), werden meist nur von kostenpflichtigen Lösungen im Bereich Log-Management in unterschiedlicher Qualität abgedeckt.
SIEM (Security Information und Event Management) wird gerne auch als Königsdisziplin der Logfile-Analyse bezeichnet. Mit SIEM werden Log-Dateien aus unterschiedlichen Quellen korreliert und ausgewertet. Ein einfaches Beispiel zeigt den Nutzen der Korrelation: Ein einmaliges Remote-Login mit falschem Passwort an sich ist überwiegend unkritisch. Mehrere externe fehlerhafte Login-Versuche in einer kurzen Zeiteinheit sind ein Indiz für eine (Brute-Force) Attacke. Mit SIEM können auch komplexe Ereignisse in Quasi-Echtzeit analysiert, die Verantwortlichen alarmiert und Gegenmaßnahmen automatisiert eingeleitet werden. Durch SIEM profitieren Unternehmen und Organisationen aber nicht nur von aktuellen Statusmeldungen und Alarmen, sondern können auch Angriffe im Nachhinein forensisch bewerten. Bei diesen Lösungen sollten die wichtigsten Grund- und Compliance-Regeln bereits mitgeliefert werden.
ProLog Auditsicherheit
Datenschutzkonformes Log-Management & SIEM der nächsten Generation. »Made in Germany« Berichte für alle gesetzlichen Regularien wie DSGVO, KRITIS, MaRISK uvm.
ProLog® von der ProLog AG bietet komplettes und datenschutzkonformes Log-Management & SIEM für alle Organisationen und Branchen. Durch vordefinierte Berichts- und Alarmierungspakete, liefert die Lösung sofortigen Schutz und Alarme warnen vor Anomalien.
Durch das vorgeschaltete Protokollierungskonzept in Kombination mit den mitgelieferten Compliance-Berichten erreichen Sie zusätzlich Auditsicherheit. ProLog® hat die Auszeichnung »Best of 2018« beim Innovationspreis-IT der Initiative Mittelstand in der Kategorie »IT-Security« gewonnen und hat das Trust Seal «IT-Security – Made in Germany« vom Bundesverband TeleTrusT erhalten.
Strenge gesetzliche Vorschriften (KRITIS/B3S) stellen an die IT-Infrastrukturen in Krankenhäusern besonders hohe Anforderungen. Zentraler Bestandteil aller neuen Vorschriften ist die Nachweispflicht. Lesen Sie hierzu auch den Bericht im Krankenhaus IT-Journal
ProLog Log-Management & SIEM ist jetzt mit nativer Anbindung an SAP (R/3und S/4HANA) per RFC API, konfigurierbarem Tagging von Ereignissen sowie deren Export in andere Applikationen.
ProLog schützt Unternehmen und Behörden vor Spionage, Cyberangriffen und digitalen Diebstahl. Die integrierte Big-Data Analyse erkennt ungewöhnliche Vorgänge und informiert und alarmiert Verantwortliche. Durch die Entwicklung dieser Lösung in Deutschland werden natürlich auch Normen wie die DSGVO u. a. erfüllt. Der Nachweispflicht wird durch integrierte Berichtspakete nachgekommen, die für alle geltenden Vorschriften und Gesetze vordefiniert sind. ProLog ist als Hard- bzw. Software Appliance entwickelt worden und wird während der Nutzungszeit ständig aktualisiert.
ProLog sammelt über die integrierten Kollektoren Log-Dateien von Security-Hardware, Servern und Anwendungen aller Art. Über mitgelieferte Regeln werden aus Big Data alle wichtigen Informationen und Ereignisse erkannt, unveränderbar und mit eindeutigem Zeitstempel abgespeichert. Die relevanten und gefilterten Log-Daten werden angezeigt und als Bericht bzw. als Alarm ausgegeben. Zusätzlich können Sie die Vitalfunktionen wichtiger Hard- und Softwarekomponenten speichern und in die Analyse integrieren.
Über Alarme können Sie kritische Zustände, Spionage oder Cyber-Angriffe sofort erkennen. Nachträgliche forensische Analysen auf Basis von Events und Log-Daten sind mit Log-Management ebenso möglich.
Fallstudie
Erfahren Sie in unserer Fallstudie, wie etwa der Telekommunikations-Dienstleister Tele-Tec GmbH Logfile-Analyse nutzt, um Logdaten verschiedenster Systeme präventiv zu analysieren und dadurch Probleme beim Kunden vermeidet.
Auditsicherheit durch Log-Management in nur 4 logischen Schritten: Protokollierung aller relevanten Systeme und Applikationen, Übernahme in ProLog, Auswahl der notwendigen Berichte und Alarme, Aktualisierung der Anforderungen bei der Regulatorik in der Lösung ProLog Log-Management & SIEM.
Um den Schutz der Rechte natürlicher Personen zu gewährleisten, sind technische und organisatorische Maßnahmen (TOM) vorgeschrieben (DSGVO Artikel 28). Aus Gesetzen wie dem Geschäftsgeheimnisgesetz (GeschGehG) ergeben sich der Schutz von anderen Daten wie Geschäftsgeheimnissen.
Sie müssen zuerst identifizieren, wo sensible Daten in Ihrer Infrastruktur gespeichert werden, wie sie geschützt werden und welche Personen oder Auftragsverarbeiter darauf zugreifen können. Im ProLog-Protokollierungskonzept (Beispiel siehe Grafik) werden alle relevanten IT-Komponenten, Applikationen und Personen die Zugriffe auf sensible bzw. personenbezogene Daten haben, tabellarisch aufgelistet und deren Kritikalität in Hinblick auf die Schutzziele Authentizität, Verfügbarkeit, Vertraulichkeit und Integrität ergänzt. Diese Daten sind die Vorgaben, die in das ProLog-Log-Management übernommen werden.
In meist weniger als zwei Tagen erstellen wir als zertifizierter ProLog-Partner mit Ihnen zusammen ein ca. 40-seitiges Dokument und fassen dort alle Ergebnisse zusammen.
Die Ergebnisse der Protokollierung können 1:1 in ProLog übernommen werden. Nach Übernahme der Daten in ProLog, helfen Ihnen die integrierten Berichts- und Alarmierungspakete, die Compliance- und Audit-Reports zu erstellen. Änderungen in den Regularien werden in die Berichtspakete und Alarme übernommen. Wir nennen das «Auditsicheres Log-Management».
Security by design
Auch hier zeigt sich der bereits Vorteil von «IT-Security – Made in Germany». Funktionen wie Pseudonymisierung (Entkopplung von Event und Personenbezug; siehe Grafik), De-Pseudonymisierung im N-Augen-Prinzip, sowie granulare Rollenkonzepte sind im Log-Management fest implementiert. Mehr zu Pseudonymisierung finden Sie auch weiter unten.
Die Anforderung an die IT-Sicherheit steigen mit fortschreitender Digitalisierung. Die Europäische Datenschutzgrundverordnung (EU-DSGVO) gilt für alle Unternehmen und Behörden, die personenbezogene Daten verarbeiten und speichern. Zusätzlich ist die neue Fassung des Bundesdatenschutzgesetzes (BDSG) sowie beispielsweise das Telemediengesetz (TMG), ISO 27001, ISO 27002, SOX, HIPAA, FISMA und Basel-III zu beachten.
Bestimmte Branchen haben erweiterte Anforderungen. Die Finanzbranche muss sich nach den Vorgaben des Kreditwesengesetzes (KWG), der MaRISK Novelle (Mindestanforderungen an das Risiko-Management) BAIT (Bankaufsichtliche Anforderungen an die IT), MaGo Basel-III und PCI-DSS (Payment Card Industry) richten. Für kritische Infrastrukturen ist die Compliance gegenüber BSI-KritisV verpflichtend.
ProLog unterstützt durch die integrierten und fertigen Out-of- the-Box Berichts- und Alarmierungspaketen den Nachweis der Einhaltung der jeweils gültigen Compliance-Vorgaben. Durch die sichere Speicherung der Logfiles können Berichte auch nachträglich erstellt werden. Das Konzept für »Auditsicherheit« ist bei ProLog einmalig.
Die in ProLog integrierten Berichtspakete sind vielfach branchenübergreifend gültig und sofort einsetzbar. Für Banken, Sparkassen, Versicherungen, kritische Infrastrukturen, Rechenzentren, Energieversorger, Industrie und Mittelstand existieren Berichte, die die dort gültigen Regulatoriken berücksichtigen (siehe Branchen und Anwendungsfälle). Für Kunden stehen die jeweils aktuellen Berichtspakete kostenlos bereit. Alle Berichte können in den Formaten CSV, XLS (Excel) und PDF ausgegeben, zeitlich wiederkehrend versandt oder gedruckt werden.
Neben den Compliance-Reports steht auch eine Analyse der Ereignisse u. a. für Microsoft Server 2003-2016, Microsoft Exchange, VMware, Linux, Cisco als Berichte zur Verfügung. Die Compliance-Berichte und Alarme werden bei Änderungen der Regulatorik auch in den entsprechenden Paketen aktualisiert.
Die Speicherung der Log-Dateien erfolgt im ProLog Log-Management & SIEM gemäß den gesetzlichen Vorgaben immer unveränderbar. Die bei den Ereignissen mitgespeicherten personenbezogenen Daten, wie beispielsweise Anmeldenamen oder IP-Adresse werden pseudonymisiert angezeigt oder ausgegeben.
Spezifische Ereignisse oder Ereignisgruppen können bei Bedarf im N-Augen-Prinzip wieder personalisiert werden. Dazu stellt der zuständige Administrator eine Anfrage bei der in ProLog hinterlegten Person (z. B. Betriebsrat) und kann für einen begrenzten Zeitraum, die mit den IT-Ereignissen verknüpften personenbezogenen Daten einsehen (siehe Grafik). Dieser Workflow ist in der Lösung fest implementiert.
Das granulare Rollenkonzept (Beispiel siehe Grafik) legt die Berechtigungen für jeden ProLog-Nutzer detailliert fest. Damit wird sichergestellt, dass personenbezogene und sensible Daten geschützt werden, auch Administratoren sich an die Vorgaben halten müssen und die Lösung den gesetzlichen Vorgaben entspricht.
Der Nutzen von Log-Management und SIEM geht aber auch bei ProLog-Log-Management über das Compliance-Monitoring hinaus. Die Verfügbarkeit von wichtigen Systemen und Applikationen durch das Monitoring von Log-Dateien und Vitalfunktionen, granulares File Auditing und Protokollierungen sowie Alarme bei Störungen und Cyberangriffen sind weitere mögliche Funktionen.
ProLog-Log-Management kann redundant in einem Cluster installiert werden.
Logfiles informieren in Echtzeit über kritische Zustände und Ereignisse, Anomalien und Angriffe. Mit der SIEM-Funktion lassen sich Werte wie Events, Logs und Vitalfunktionen korrelieren, daraus Alarme erstellen und Verantwortliche informieren oder auch Reaktionen ableiten. Zustände und Ereignisse aus verschiedenen Quellen werden zeitlich und kausal korreliert und auch mit hinterlegten Grenzwerten verglichen.
Ein Beispiel: Fehlerhafte Anmeldungen kommen vor. Viele fehlerhafte Anmeldungen in sehr kurzen Abständen hingegen sind u.U. ein Zeichen für eine Brute Force Attacke. SIEM korreliert die erfolglosen Logins mit den jeweiligen Uhrzeiten und macht aus Events, die einzeln für sich betrachtet harmlos sind, einen Alarm.
ProLog speichert alle Logfiles automatisiert unveränderbar ab. Über ein Dashboard lassen sich (kritische) Ereignisse, Systeme, Applikationen und korrelierte Anomalien anzeigen.
Viele Log-Management- und SIEM-Lösungen sind extrem komplex in der Konfiguration und im Einsatz. Das schmälert häufig den erwiesenen Nutzen dieser Lösungen. ProLog liefert automatisierte Berichtspakete für viele Gesetze, Regulatoriken und Vorschriften mit. Nachfolgend zeigen wir Ihnen, anhand einiger Branchen und Anwendungen, die für Sie erzielbaren Vorteile. Die Lösung ist in allen Branchen einsetzbar. Eventuell fehlende Berichte können ergänzt und Alarme frei definiert werden.
Energie- und Wasserversorger sowie Stadtwerke mit »wichtiger Bedeutung für das staatliche Allgemeinwesen« unterliegen als kritische Infrastruktur ab einer gewissen Größenordnung meistens der KRITIS-Verordnung (z.B. BSI-KritisV in Deutschland). Ein Ausfall aufgrund von Manipulationen und Cyber-Angriffen kann erhebliche Auswirkungen auf das öffentliche Leben oder die Sicherheit haben. Diese Einrichtungen gilt es besonders zu schützen. Der Schutzbedarf ist in der KRITIS-Verordnung festgelegt.
Log-Management & SIEM bei kritischen Infrastrukturen
Krankenhäuser und Kliniken mit »wichtiger Bedeutung für das staatliche Allgemeinwesen« unterliegen als kritische Infrastruktur ab einer gewissen Größenordnung meistens der KRITIS-Verordnung (z.B. BSI-KritisV in Deutschland) bzw. dem branchenspezifischen Sicherheitsstandard B3S für die medizinische Versorgung. Ein Ausfall kann regional zu einer Unterversorgung bei Operationen und Notfällen führen. Medizinische Einrichtungen gilt es besonders zu schützen. Der Schutzbedarf ist in der KRITIS-Verordnung festgelegt.
Log-Management & SIEM bei kritischen Infrastrukturen
Kreditinstitute, Sparkassen und Versicherungen haben seit jeher höhere IT-Security Anforderungen aber auch spezielle Kriterien für zum Beispiel das Rating und Risikomanagement von Unternehmen vor einer Kreditvergabe. Erst Ende 2017/Anfang 2018 sind neue Regularien wie BAIT, MaRisk und EU-DSGVO dazugekommen. Aber auch unternehmensinterne Vorschriften wie Betriebs- und Handlungsanweisungen, Compliance-Richtlinien und Berichtspflichten können durch Log-Management Funktionen überwacht werden.
Die im Log-Management enthaltenen Berichtspakete ergänzen die Compliance-Überprüfungen und dokumentieren fortlaufend den Compliance-Status. Das File Audit in ProLog schützt gezielt wichtige Dateien und Verzeichnisse und ist umfangreicher als die Funktion bei Microsoft-Servern.
Hierbei kann Ihnen Auditsicherheit durch Log-Management helfen
Kommunale Rechenzentren in Deutschland und Österreich gehören u.a. zu den kritischen Infrastrukturen. Neben dem IT-Sicherheitsgesetz (IT-SIG) und den EU-DSGVO Vorgaben, gelten für kritische Infrastrukturen seit 2015 zusätzlich die KRITIS-Bestimmungen (z.B. BSI-Kritis-Verordnung BSI-KritisV in Deutschland).
In ProLog sind stets aktuelle Versionen der KRITIS-Berichte enthalten, die der Hersteller zusammen mit Kunden entwickelt und optimiert hat. Diese Pakete werden ständig im Rahmen der Subscription gepflegt und erweitert. In den Berichten ist auch die Auswertung von IT-Ereignissen auf Microsoft Servern ab 2003, Linux, VMware, Exchange, Lotus Notes, Cisco uvm. enthalten.
ProLog pseudonymisiert den Benutzerbezug in Ereignismeldungen und bietet die Möglichkeit LDAP-konforme Server wie OpenLDAP zur Pseudonymisierung anzubinden und individuelle Speicherfristen zu definieren. Ist ein Personenbezug erforderlich kann dies nur nach dem N-Augen-Prinzip erfolgen.
Hierbei kann Log-Management und SIEM helfen:
Bei Industrieunternehmen hat die Digitalisierung längst auch in die Produktion Einzug gehalten. Aus den unzähligen Protokoll- und Log-Dateien gilt es alle relevanten auszuwerten und überschrittene Grenzwerte in Echtzeit zu melden. Bei Rückrufen kann es aber auch erforderlich sein, bis dato unberücksichtigte Daten wie z. B. das genutzte Drehmoment einer Schraubverbindung zu analysieren. Die sichere Speicherung aller Log-Daten und die nachträgliche Analyse kann also auch in Produktionsumgebungen zur Qualitätssicherung und Optimierung genutzt werden.
Da bekannt ist, dass besonders mittelständische Unternehmen Ziel von Industriespionage sind muss zusätzlich das geistige Eigentum vor Cyberangriffen wirkungsvoll geschützt werden. Dazu kommt, dass mittelständische Unternehmen auch häufig nicht die personellen Ressourcen haben um Anomalien in IT und Produktion zu erkennen und die Anforderungen des Datenschutzes zu erfüllen. Hier kann der Einsatz von Log-Management & SIEM zusammen mit einem starken Service-Partner oder als Managed-Service (MSP) hilfreich sein. Unsere Lösung kann auch in diesem Fall eingesetzt werden.
In allen diesen Fällen helfen Log-Management und SIEM. Damit filtern Sie die zunächst wichtigen Daten heraus, erkennen kritische Zustände und können auch nachträglich forensische Überprüfungen durchführen.
Hierbei kann Ihnen Log-Management und SIEM helfen
Fordern Sie weitere Informationen bzw. ein unverbindliches Angebot an oder melden Sie sich zu einem Webcast an.
Beim Einsatz in einer Office-IT Umgebungen wird ProLog® pro AD-User lizenziert. In Produktionsumgebungen erfolgt die Lizenzierung pro Agent. Jeder Agent kann eine maximale Anzahl von Quellen (Eventstream) verarbeiten. Die Quellenanzahl ist hauptsächlich durch die Performance der eingesetzten Hardware limitiert. Die Lizenz ist als Subscription ausgelegt und beinhaltet alle Minor-Updates und einen Zugriff auf die neuesten Berichtspakete. Unser Angebot kann als erste Orientierung für Sie dienen. Eine Beratung diesbezüglich ist aber aus unserer Sicht unerlässlich.
Gerne beraten wir Sie auch telefonisch unter +49 (0)8171 405 200 oder per E-Mail
Alle Felder mit * sind Pflichtfelder. Ihre Daten werden gemäß unserer Datenschutzerklärung verarbeitet.