Profitieren Sie von Log-Management & SIEM

Profitieren Sie von Echtzeit-Alarmen und forensischen Analyse von Cyber-Angriffen und Auditsicherheit durch entsprechende Berichte. Unsere Lösung:

ProLog

Log-Management & SIEM

Echtzeit- und forensische Big-Data-Analysen & Auditsicherheit

Mit Log-Management sammeln, speichern, normalisieren und analysieren Sie Protokolldateien an einem zentralen Ort. SIEM (Security Information und Event-Management) nutzt die gespeicherten Log-Dateien als Quelle für Echtzeit Analysen und die Korrelation von kausal und/oder zeitlich zusammenhängenden Logs unterschiedlicher IT-Systeme. Das integrierte Reporting dokumentiert den Compliance-Status.

Logfile-Analyse ist wie die sprichwörtliche Suche der »Nadel im Heuhaufen« und ist deshalb für Administratoren und Securitybeauftragte (CISO) eine aufwendige Aufgabe. Der Inhalt von Log-Dateien ist kryptisch, es werden viele irrelevante Log-Informationen erstellt und die generierten Datenmengen sind riesig (Big Data). Regularien wie ISO 27001, Tisax, KRITIS, HIPAA, SOX, PCI-DSS u.a. zwingen Unternehmen faktisch zum Log-Management. Aber auch die Aufarbeitung von Sicherheitsvorfällen ist mit Logfile-Analyse deutlich einfacher.

Aufgrund immer komplexerer Angriffsvektoren wird Log-Management hauptsächlich noch für statische Aufgaben wie Compliance oder Forensik eingesetzt. Verhaltensbasierte Angriffserkennung, wie sie in EDR (Endpoint Detection & Response) und XDR (eXtended Detection & Response) vorkommt, neutralisiert Cyberangriffe automatisiert und schützt Daten und IT deutlich schneller und umfangreicher.

Log-Management macht aus Big Data Useful Data

Ab wann man eine Lösung als »Log-Management« bezeichnen kann ist nicht eindeutig definiert. Freeware- oder Open Source Tools sorgen häufig nur für das Einsammeln und die Speicherung von Log-Dateien. Funktionen wie die Normalisierung aller vorkommenden Log-Formate wie z.B. Syslog, SNMP oder Windows Event Log zur eindeutigen Interpretation der Inhalte, ein eindeutiger Zeitstempel, die Auswertung der Log-Dateien, das Echtzeit-Alerting bei kritischen Zuständen einzelner IT-Systeme oder die manipulations- und revisionssichere Speicherung von Logfiles, werden meist nur von kostenpflichtigen Log-Managementlösungen in unterschiedlicher Qualität abgedeckt.

SIEM (Security Information und Event Management) wird gerne auch als Königsdisziplin der Logfile-Analyse bezeichnet. Hierbei werden Log-Dateien aus unterschiedlichen Quellen korreliert und ausgewertet. Ein einfaches Beispiel zeigt den Nutzen der Korrelation: Ein Remote-Login mit falschem Passwort an sich ist meist unkritisch. Mehrere externe fehlerhafte Login-Versuche in einer kurzen Zeiteinheit sind ein Indiz für eine (Brute-Force) Attacke. Mit SIEM können auch komplexe Ereignisse in Quasi-Echtzeit analysiert, die Verantwortlichen alarmiert und Gegenmaßnahmen automatisiert eingeleitet werden. Durch SIEM profitieren Unternehmen und Organisationen aber nicht nur von aktuellen Statusmeldungen und Alarmen, sondern können auch Angriffe im Nachhinein forensisch bewerten. Bei diesen Lösungen sollten die wichtigsten Grund- und Compliance-Regeln bereits mitgeliefert werden. 

ProLog Auditsicherheit

Datenschutzkonformes Log-Management & SIEM der nächsten Generation. »Made in Germany« Berichte für alle gesetzlichen Vorgaben wie DSGVO, KRITIS, MaRISK uvm.

Jetzt anfragen

ProLog – Log-Management & Auditsicherheit

ProLog® von der ProLog AG bietet komplettes und datenschutzkonformes Log-Management & SIEM »Made in Germany« für alle Unternehmen und Branchen. Durch vordefinierte Berichts- und Alarmierungspakete, liefert die Lösung sofortigen Schutz und Alarme warnen vor Anomalien. Durch das vorgeschaltete Protokollierungskonzept in Kombination mit den mitgelieferten Compliance-Berichten erreichen Sie Auditsicherheit. ProLog® hat die Auszeichnung »Best of 2018« beim Innovationspreis-IT der Initiative Mittelstand in der Kategorie »IT-Security« gewonnen und hat das Trust Seal «IT-Security Made in Germany« vom Bundesverband TeleTrusT erhalten.

Strenge gesetzliche Vorschriften (KRITIS/B3S) stellen an die IT-Infrastrukturen in Krankenhäusern besonders hohe Anforderungen. Zentraler Bestandteil aller neuen Vorschriften ist die Nachweispflicht. Lesen Sie hierzu auch den Bericht im Krankenhaus IT-Journal

ProLog 4.4.2 ab sofort verfügbar: Jetzt mit nativer Anbindung an SAP (R/3und S/4HANA) per RFC API, konfigurierbarem Tagging von Ereignissen sowie deren Export in andere Applikationen.

Regulatorik & Auditsicherheit für kritische Infrastrukturen wie Stadtwerke! Unterlagen herunterladen

»Set it and forget it« Ansatz

ProLog schützt Unternehmen und Behörden vor Spionage, Cyberangriffen und digitalen Diebstahl. Die integrierte Big-Data Analyse erkennt ungewöhnliche Vorgänge und informiert und alarmiert Verantwortliche. Durch die Entwicklung dieser Lösung in Deutschland werden natürlich auch deutsche Datenschutzgesetze und Vorgaben erfüllt. Der Nachweispflicht wird durch integrierte Berichtspakete nachgekommen, die für alle geltenden Vorschriften und Gesetze enthalten sind. ProLog ist als Hard- bzw. Software Appliance entwickelt worden und wird während der Nutzungszeit ständig aktualisiert.

ProLog sammelt über die integrierten Kollektoren Log-Dateien von Security-Hardware, Servern und Anwendungen aller Art. Über mitgelieferte Regeln werden aus Big Data alle wichtigen Informationen und Ereignisse erkannt, unverändert abgespeichert und überwacht. Die relevanten und gefilterten Log-Daten werden angezeigt und als Bericht bzw. als Alarm ausgegeben. Alle Logs werden manipulations- und revisionssicher in der Datenbank mit einem eindeutigen Zeitstempel gespeichert. Zusätzlich können Sie die Vitalfunktionen wichtiger Hard- und Softwarekomponenten speichern und in die Analyse integrieren.

Über Alarme können Sie kritische Zustände, Spionage oder Cyber-Angriffe sofort erkennen. Nachträgliche forensische Analysen auf Basis von Events und Log-Daten sind mit Log-Management ebenso möglich.

Erfahren Sie in unserer Fallstudie wie etwa der Telekommunikations-Dienstleister Tele-Tec GmbH Logfile-Analyse nutzt, um Logdaten verschiedenster Systeme präventiv zu analysieren und dadurch Probleme beim Kunden vermeidet.

Auditsicherheit durch Log-Management in 4 Schritten

Auditsicherheit in nur 4 logischen Schritten: Protokollierung aller relevanten Systeme und Applikationen, Übernahme in ProLog, Auswahl der notwendigen Berichte und Alarme, Aktualisierung der Anforderungen bei der Regulatork in der Lösung ProLog.

1. Analyse & Protokollierung

Um den Schutz der Rechte natürlicher Personen zu gewährleisten sind technische und organisatorische Maßnahmen (TOM) vorgeschrieben (DSGVO Artikel 28). Aus Gesetzen wie dem Geschäftsgeheimnisgesetz (GeschGehG) ergeben sich der Schutz von anderen Daten wie Geschäftsgeheimnissen.

Sie müssen zuerst identifizieren, wo sensible Daten in Ihrer Infrastruktur gespeichert werden, wie sie geschützt werden und welche Personen oder Auftragsverarbeiter darauf zugreifen können. Im ProLog-Protokollierungskonzept (Beispiel siehe Grafik) werden alle relevanten IT-Komponenten, Applikationen und Personen die Zugriff auf sensible bzw. personenbezogene Daten haben, tabellarisch aufgelistet und deren Kritikalität in Hinblick auf die Schutzziele Authentizität, Verfügbarkeit, Vertraulichkeit und Integrität ergänzt. Diese Daten sind die Vorgaben, die in das ProLog-Log-Management übernommen werden.

In meist weniger als zwei Tagen erstellen zertifizierte ProLog-Partner mit Ihnen zusammen ein ca. 40-seitiges Dokument und fassen dort alle Ergebnisse zusammen.

2. Übernahme der Dokumentation in ProLog

Die Ergebnisse der Protokollierung können 1:1 in ProLog übernommen werden. Nach Übernahme der Daten in ProLog, helfen Ihnen die integrierten Berichts- und Alarmierungspakete, die Compliance- und Audit-Reports zu erstellen. Änderungen in den Regularien werden in die Berichtspakete und Alarme übernommen. Wir nennen das «Auditsicheres Log-Management».

Security by design

Auch hier zeigt sich der bereits Vorteil von «IT-Security – Made in Germany». Funktionen wie Pseudonymisierung (Entkopplung von Event und Personenbezug; siehe Grafik), De-Pseudonymisierung im N-Augen-Prinzip, sowie granulare Rollenkonzepte sind in der Lösung fest implementiert. Mehr zu Pseudonymisierung finden Sie auch weiter unten.

3. Auditsicherheit, Compliance-Berichte und Alarme

Die Anforderung an die IT-Sicherheit steigen mit fortschreitender Digitalisierung. Die Europäische Datenschutzgrundverordnung (EU-DSGVO) gilt für alle Unternehmen und Behörden, die personenbezogene Daten verarbeiten und speichern. Zusätzlich ist die neue Fassung des Bundesdatenschutzgesetzes (BDSG) sowie beispielsweise das Telemediengesetz (TMG), ISO 27001, ISO 27002, SOX, HIPAA, FISMA und Basel-III zu beachten.

Bestimmte Branchen haben erweiterte Anforderungen. Die Finanzbranche muss sich nach den Vorgaben des Kreditwesengesetzes (KWG), der MaRISK Novelle (Mindestanforderungen an das Risiko-Management) BAIT (Bankaufsichtliche Anforderungen an die IT), MaGo Basel-III und PCI-DSS (Payment Card Industry) richten. Für kritische Infrastrukturen ist die Compliance gegenüber BSI-KritisV verpflichtend.

ProLog unterstützt durch die integrierten und fertigen Out-of- the-Box Berichts- und Alarmierungspaketen den Nachweis der Einhaltung der jeweils gültigen Compliance-Vorgaben. Durch die sichere Speicherung der Logfiles können Berichte auch nachträglich erstellt, IT-Anomalien erkannt und Cyberangriffe forensisch analysiert werden. Das Konzept für »Auditsicherheit« ist bei ProLog einmalig.

4. Updates bei Änderungen der Regulatorik

Die in ProLog integrierten Berichtspakete sind vielfach branchenübergreifend gültig und sofort einsetzbar. Für Banken, Sparkassen, Versicherungen, kritische Infrastrukturen, Rechenzentren, Energieversorger, Industrie und Mittelstand existieren Berichte die, die dort gültigen Regularien berücksichtigen (siehe Branchen und Anwendungsfälle). Für Kunden stehen die jeweils aktuellen Berichtspakete kostenlos bereit. Alle Berichte können in den Formaten CSV, XLS (Excel) und PDF ausgegeben, zeitlich wiederkehrend versandt oder gedruckt werden.

Neben den Compliance-Reports steht auch eine Analyse der Ereignisse u.a. für Microsoft Server 2003-2016, Microsoft Exchange, VMware, Linux, Cisco als Berichte zur Verfügung. Die Compliance-Berichte und Alarme werden bei Änderungen der Regulatorik auch in den entsprechenden Paketen aktualisiert.

Erfahren Sie mehr über ProLog

Datenblatt, Webcast, Angebot, PoC und Evaluierung

Mehr erfahren

IT-Security Made in Germany

(De-) Pseudonymisierung im N-Augen-Prinzip

Die Speicherung der Log-Dateien erfolgt gemäß den gesetzlichen Vorgaben immer unveränderbar. Die bei den Ereignissen mitgespeicherten personenbezogenen Daten, wie beispielsweise Anmeldenamen oder IP-Adresse werden pseudonymisiert angezeigt oder ausgegeben.

Spezifische Ereignisse oder Ereignisgruppen können bei Bedarf im N-Augen-Prinzip wieder personalisiert werden. Dazu stellt der zuständige Administrator eine Anfrage bei der in ProLog hinterlegten Person (z.B. Betriebsrat) und kann für einen begrenzten Zeitraum, die mit den IT-Ereignissen verknüpften personenbezogenen Daten einsehen (siehe Grafik). Dieser Workflow ist in der Lösung fest implementiert.

Das granulare Rollenkonzept (Beispiel siehe Grafik) legt die Berechtigungen für jeden ProLog-Nutzer detailliert fest. Damit wird sichergestellt, dass personenbezogene und sensible Daten geschützt werden, auch Administratoren sich an die Vorgaben halten müssen und die Lösung den gesetzlichen Vorgaben entspricht.

IT-Monitoring, Verfügbarkeit und Auditierung

Der Nutzen von Log-Management und SIEM geht aber auch bei ProLog-Log-Management über das Compliance-Monitoring hinaus. Die Verfügbarkeit von wichtigen Systemen und Applikationen durch das Monitoring von Log-Dateien und Vitalfunktionen, granulares File Auditing und Protokollierungen sowie Alarme bei Störungen und Cyberangriffen sind weitere mögliche Funktionen.

ProLog-Log-Management kann redundant in einem Cluster installiert werden.

SIEM: Security Information und Event-Management

Logfiles informieren in Echtzeit über kritische Zustände und Ereignisse, Anomalien und Angriffe. Mit der SIEM-Funktion lassen sich Werte wie Events, Logs und Vitalfunktionen korrelieren, daraus Alarme erstellen und Verantwortliche informieren oder auch Reaktionen ableiten. Zustände und Ereignisse aus verschiedenen Quellen werden zeitlich und kausal korreliert und auch mit hinterlegten Grenzwerten verglichen.

Ein Beispiel: Fehlerhafte Anmeldungen kommen vor. Viele fehlerhafte Anmeldungen in sehr kurzen Abständen hingegen sind u.U. ein Zeichen für eine Brute-Force Attacke. SIEM korreliert die erfolglosen Logins mit den jeweiligen Uhrzeiten und macht aus Events, die einzeln für sich betrachtet harmlos sind, einen Alarm.

ProLog speichert alle Logfiles automatisiert unveränderbar ab. Über ein Dashboard lassen sich (kritische) Ereignisse, Systeme, Applikationen und korrelierte Anomalien anzeigen.

Erfahren Sie mehr über ProLog

Datenblatt, Webcast, Angebot, PoC und Evaluierung

Mehr erfahren

Branchenspezifische Compliance-Berichte

Viele Log-Management- und SIEM-Lösungen sind extrem komplex in der Konfiguration und im Einsatz. Das schmälert häufig den erwiesenen Nutzen dieser Lösungen. ProLog liefert automatisierte Berichtspakete für viele Gesetze, Regularien und Vorschriften mit. Nachfolgend zeigen wir Ihnen anhand einiger Branchen und Anwendungen, die für Sie erzielbaren Vorteile. Die Lösung ist in allen Branchen einsetzbar. Eventuell fehlende Berichte können ergänzt und Alarme frei definiert werden.

Energieversorger, Wasserversorger, Stadtwerke

Energie- und Wasserversorger sowie Stadtwerke mit »wichtiger Bedeutung für das staatliche Allgemeinwesen« unterliegen als kritische Infrastruktur ab einer gewissen Größenordnung meistens der KRITIS-Verordnung (z.B. BSI-KritisV in Deutschland). Ein Ausfall aufgrund von Manipulationen und Cyber-Angriffen kann erhebliche Auswirkungen auf das öffentliche Leben oder die Sicherheit haben. Diese Einrichtungen gilt es besonders zu schützen. Der Schutzbedarf ist in der KRITIS-Verordnung festgelegt.

Log-Management & SIEM bei kritischen Infrastrukturen

  • KWG, TMG, BDSG und DSGVO-Compliance
  • Umsetzung von BSI-KRITIS-V und branchenspezifischen Standards wie B3S
  • Vorgaben der Erklärung zur Anwendbarkeit (SoA)
  • Bestimmung relevanter Systeme und Applikationen, Risikobetrachtung, Umsetzung
  • Pseudonymisierung und N-Augen Prinzip
  • Protokollierung und Nachweise

Das Datenblatt Flyer für Energieversorger zeigt die KRITIS-Anforderungen an kritische Infrastrukturen und wie Sie Log-Management und SIEM hierbei unterstützen kann:

Gesundheitswesen (Krankenhäuser & Kliniken)

Krankenhäuser und Kliniken mit »wichtiger Bedeutung für das staatliche Allgemeinwesen« unterliegen als kritische Infrastruktur ab einer gewissen Größenordnung meistens der KRITIS-Verordnung (z.B. BSI-KritisV in Deutschland) bzw. dem branchenspezifischen Sicherheitsstandard B3S für die medizinische Versorgung. Ein Ausfall kann regional zu einer Unterversorgung bei Operationen und Notfällen führen. Medizinische Einrichtungen gilt es besonders zu schützen. Der Schutzbedarf ist in der KRITIS-Verordnung festgelegt.

Log-Management & SIEM bei kritischen Infrastrukturen

  • KWG, TMG, BDSG und DSGVO-Compliance
  • Umsetzung von BSI-KRITIS-V und branchenspezifischen Standards wie B3S für die medizinische Versorgung
  • Vorgaben der Erklärung zur Anwendbarkeit (SoA)
  • Bestimmung relevanter Systeme und Applikationen, Risikobetrachtung, Umsetzung
  • Pseudonymisierung und N-Augen Prinzip
  • Protokollierung und Nachweise

Der Flyer für das Gesundheitswesen zeigt die KRITIS-Anforderungen an kritische Infrastrukturen und wie Sie Log-Management und SIEM hierbei unterstützen kann:

Banken, Versicherungen, Finanzwesen

Kreditinstitute, Sparkassen und Versicherungen haben seit jeher höhere IT-Security Anforderungen aber auch spezielle Kriterien für zum Beispiel das Rating und Risikomanagement von Unternehmen vor einer Kreditvergabe. Erst Ende 2017/Anfang 2018 sind neue Regularien wie BAIT, MaRisk und EU-DSGVO dazugekommen. Aber auch unternehmensinterne Vorschriften wie Betriebs- und Handlungsanweisungen, Compliance-Richtlinien und Berichtspflichten können durch Log-Management Funktionen überwacht werden.

Die enthaltenen Berichtspakete ergänzen die Compliance-Überprüfungen und dokumentieren fortlaufend den Compliance-Status. Das File Audit in ProLog schützt gezielt wichtige Dateien und Verzeichnisse und ist umfangreicher als die Funktion bei Microsoft-Servern.

Hierbei kann Ihnen Auditsicherheit durch Log-Management helfen

  • KWG, TMG, BDSG und DSGVO-Compliance
  • Seit Herbst 2017 auch MaRISK (MaRisk Compliance), BAIT (Bankenaufsichtliche Anforderungen an die IT)
  • VAIT (Versicherungsaufsichtliche Anforderungen an die IT)
  • Berücksichtigung der Vorgaben aus dem »Handbuch Sicherer IT-Betrieb« des SIZ (SITB)
  • Risikobetrachtung, Bestimmung relevanter Systeme und Applikationen, Umsetzung
  • Pseudonymisierung und N-Augen Prinzip

In den Informationen für Banken/Versicherungen und für Sparkassen erfahren Sie mehr über den Inhalt der Vorgaben für Banken und Versicherungen sowie für Sparkassen und die Vorteile die sich in diesem Zusammenhang durch den Einsatz von Log-Management und SIEM ergeben:

Kommunale Rechenzentren (KRITIS)

Kommunale Rechenzentren in Deutschland und Österreich gehören u.a. zu den kritischen Infrastrukturen. Neben dem IT-Sicherheitsgesetz (IT-SIG) und den EU-DSGVO Vorgaben, gelten für kritische Infrastrukturen seit 2015 zusätzlich die KRITIS-Bestimmungen (z.B. BSI-Kritis-Verordnung BSI-KritisV in Deutschland).

In ProLog sind stets aktuelle Versionen der KRITIS-Berichte enthalten, die der Hersteller zusammen mit Kunden entwickelt und optimiert hat. Diese Pakete werden ständig im Rahmen der Subscription gepflegt und erweitert. In den Berichten ist auch die Auswertung von IT-Ereignissen auf Microsoft Servern ab 2003, Linux, VMware, Exchange, Lotus Notes, Cisco uvm. enthalten.

ProLog pseudonymisiert den Benutzerbezug in Ereignismeldungen und bietet die Möglichkeit LDAP-konforme Server wie OpenLDAP zur Pseudonymisierung anzubinden und individuelle Speicherfristen zu definieren. Ist ein Personenbezug erforderlich kann dies nur nach dem N-Augen-Prinzip erfolgen.

Hierbei kann Log-Management und SIEM helfen:

  • KWG, TMG, BDSG, DSGVO und KRITIS-V Compliance erreichen und nachweisen
  • State of Applicability (SoA)
  • Protokollierung als Nachweis einführen
  • Pseudonymisierung und N-Augen-Prinzip für mehr Datenschutz
  • Risikobetrachtung, Bestimmung relevanter Systeme, Umsetzung 

Mehr zum Einsatz von Log-Management und SIEM bei kommunalen Rechenzentren und kritischen Infrastrukturen erfahren Sie im beiliegenden Datenblatt für kommunale Rechenzentren.

Industrie z.B. Automotive

Bei Industrieunternehmen hat die Digitalisierung längst auch in die Produktion Einzug gehalten. Aus den unzähligen Protokoll- und Log-Dateien gilt es alle relevanten auszuwerten und überschrittene Grenzwerte in Echtzeit zu melden. Bei Rückrufen kann es aber auch erforderlich sein, bis dato unberücksichtigte Daten wie z. B. das genutzte Drehmoment einer Schraubverbindung zu analysieren. Die sichere Speicherung aller Log-Daten und die nachträgliche Analyse kann also auch in Produktionsumgebungen zur Qualitätssicherung und Optimierung genutzt werden.

Da bekannt ist, dass besonders mittelständische Unternehmen Ziel von Industriespionage sind muss zusätzlich das geistige Eigentum vor Cyberangriffen wirkungsvoll geschützt werden. Dazu kommt, dass mittelständische Unternehmen auch häufig nicht die personellen Ressourcen haben um Anomalien in IT und Produktion zu erkennen und die Anforderungen des Datenschutzes zu erfüllen. Hier kann der Einsatz von Log-Management & SIEM zusammen mit einem starken Service-Partner oder als Managed-Service (MSP) hilfreich sein. Unsere Lösung kann auch in diesem Fall eingesetzt werden. 

In allen diesen Fällen helfen Log-Management und SIEM. Damit filtern Sie die zunächst wichtigen Daten heraus, erkennen kritische Zustände und können auch nachträglich forensische Überprüfungen durchführen.

Hierbei kann Ihnen Log-Management und SIEM helfen

  • Einhaltung von KWG, TMG, BDSG und EU-DSGVO 
  • TISAX Compliance (Trusted Automation Security Assessment Exchange) ist ein in der Automobilindustrie definierter Standard für Informationssicherheit und basiert auf den Empfehlungen des VDA
  • Erstellung einer Risikobetrachtung
  • Pseudonymisierung und N-Augen Prinzip
  • Protokollierung
  • Umsetzung

Das nachfolgende Datenblatt beschreibt die IT-Security-Anforderungen bei Industrie & Mittelstand

Faire Lizenzierung

Die Lizenz basiert auf einer jährlichen Subscription inkl. aller Updates, Patches und Signaturen. Die Lizenzierung erfolgt auf Basis der User und nicht auf dem ständig steigenden Log-Volumen.

ProLog Anfrage