Profitieren Sie von Log-Management & SIEM

Alle, für die IT-Sicherheit relevanten Log-Dateien zentral speichern, analysieren und korrelieren. Profitieren Sie von Echtzeit-Alarmen und forensischer Analyse von Cyber-Angriffen oder Datenpannen. Unsere Log-Management-Lösung:

IT@WORK-ProLog

Log-Management & SIEM

Echtzeit- und forensische Big-Data-Analysen

Mit Log-Management sammeln, speichern, normalisieren und analysieren Sie Protokolldateien an einem zentralen Ort. SIEM (Security Information und Event-Management) nutzt die gespeicherten Log-Dateien als Quelle für Echtzeit Analysen und die Korrelation von kausal und/oder zeitlich zusammenhängenden Logs unterschiedlicher IT-Systeme.

Log-Management ist wie die sprichwörtliche Suche der »Nadel im Heuhaufen« und ist deshalb für Administratoren und Securitybeauftragte eine aufwendige Aufgabe. Der Inhalt von Log-Dateien ist kryptisch, es werden viele irrelevante Log-Informationen erstellt und die generierten Datenmengen sind riesig (Big Data). Zertifizierungen wie HIPAA, SOX, PCI-DSS zwingen Unternehmen faktisch zum Log-Management. Aber auch die Aufarbeitung von Sicherheitsvorfällen ist mit Logfile-Analyse deutlich einfacher.

Log-Management macht aus Big Data Useful Data

Ab wann man eine Lösung als »Log-Management« bezeichnen kann ist nicht eindeutig definiert. Freeware-oder Open Source Tools sorgen häufig nur für das Einsammeln und die Speicherung von Log-Dateien. Funktionen wie die Normalisierung aller vorkommenden Log-Formate wie z.B. Syslog, SNMP oder Windows Event Log zur eindeutigen Interpretation der Inhalte, ein eindeutiger Zeitstempel, die Auswertung der Log-Dateien, das Echtzeit-Alerting bei kritischen Zuständen einzelner IT-Systeme oder die manipulations- und revisionssichere Speicherung von Logfiles, werden meist nur von kostenpflichtigen Log-Managementlösungen in unterschiedlicher Qualität abgedeckt.

SIEM (Security Information und Event Management) wird gerne auch als Königsdisziplin der Logfile-Analyse bezeichnet. Hierbei werden Log-Dateien aus unterschiedlichen Quellen korreliert und ausgewertet. Ein einfaches Beispiel zeigt den Nutzen der Korrelation: Ein Remote-Login mit falschem Passwort an sich ist meist unkritisch. Mehrere externe fehlerhafte Loginversuche in einer kurzen Zeiteinheit sind ein Indiz für eine (Brute-Force) Attacke. Mit SIEM können auch komplexe Ereignisse in Quasi-Echtzeit analysiert, die Verantwortlichen alarmiert und Gegenmaßnahmen automatisiert eingeleitet werden. Durch SIEM profitieren Unternehmen und Organisationen aber nicht nur von aktuellen Statusmeldungen und Alarmen, sondern können auch Angriffe im Nachhinein forensisch bewerten. Bei SIEM-Lösungen sollten die wichtigsten Grund- und Compliance-Regeln bereits mitgeliefert werden. 

IT@WORK-ProLog

Datenschutzkonformes Log-Management & SIEM der nächsten Generation. »Made in Germany« Berichte für alle gesetzlichen Vorgaben wie DSGVO, KRITIS, MaRISK uvm.

Jetzt anfragen

IT@WORK ProLog

IT@WORK-ProLog® bietet komplettes und datenschutzkonformes Log-Management & SIEM für alle Unternehmen. Einfach umgesetzt und mit sofortigen Schutz und fertigen Log-Analysen! Log-Dateien von allen relevanten Systemen für Audits, Compliance, Protokolle, Berichte und Alarme. Sicherheit »Made in Germany« und mit deutscher Oberfläche.

Log-Management & SIEM mit »Set it and forget it« Ansatz

Aktuell: Die Log-Management & SIEM-Lösung IT@WORK-ProLog® gewinnt Auszeichnung »Best of 2018« beim Innovationspreis-IT der Initiative Mittelstand in der Kategorie »IT-Security«.

IT@WORK ProLog Log-Management und SIEM schützt Unternehmen und Behörden vor Spionage, Cyberangriffen und digitalen Diebstahl. Die integrierte Big-Data Analyse erkennt ungewöhnliche Vorgänge und informiert und alarmiert Verantwortliche. Durch die Entwicklung dieser Lösung in Deutschland, werden natürlich auch deutsche Datenschutzgesetze und Vorgaben erfüllt. Der Nachweispflicht wird durch integrierte Berichtspakete nachgekommen, die für alle geltenden Vorschriften und Gesetze enthalten sind. IT@WORK ProLog ist als Hard- bzw. Software Appliance entwickelt worden und wird während der Nutzungszeit ständig aktualisiert.

IT@WORK-ProLog sammelt über die integrierten Kollektoren Log-Dateien von Security-Hardware, Servern und Anwendungen aller Art. Über mitgelieferte Regeln werden aus Big Data alle wichtigen Informationen und Ereignisse erkannt, unverändert abgespeichert und überwacht. Die relevanten und gefilterten Log-Daten werden angezeigt und als Bericht bzw. als Alarm ausgegeben. Alle Logs werden manipulations- und revisionssicher in der Datenbank mit einem eindeutigen Zeitstempel gespeichert. Zusätzlich können Sie die Vitalfunktionen wichtiger Hard- und Softwarekomponenten speichern und in die Analyse integrieren.

Über Alarme können Sie kritische Zustände, Spionage oder Cyber-Angriffe sofort erkennen. Nachträgliche forensische Analysen auf Basis von Events und Log-Daten sind mit Log-Management & SIEM ebenso möglich.

Integriertes Compliance-Management und-Berichte

Die Anforderung an die IT-Sicherheit steigen mit fortschreitender Digitalisierung. Die europäische Datenschutzgrundverordnung (EU-DSGVO) gilt für alle Unternehmen und Behörden die personenbezogene Daten verarbeiten und speichern. Zusätzlich ist die neue Fassung des Bundesdatenschutzgesetzes (BDSG) sowie beispielsweise das Telemediengesetz (TMG), ISO 27001, ISO 27002, SOX, HIPAA, FISMA, und Basel-III zu beachten.

Bestimmte Branchen haben erweiterte Anforderungen. Die Finanzbranche muss sich nach den Vorgaben des Kreditwesengesetzes (KWG), der MaRISK Novelle (Mindestanforderungen an das Risiko-Management) BAIT (Bankaufsichtliche Anforderungen an die IT), MaGo Basel-III und PCI-DSS (Payment Card Industry) richten. Für kritische Infrastrukturen ist die Compliance gegenüber BSI-KritisV verpflichtend.

ProLog Log-Management und SIEM unterstützt durch Out-of- the-Box Berichte die Einhaltung der jeweilig gültigen Compliance-Vorgaben. Durch die sichere Speicherung der Logfiles können Berichte auch nachträglich erstellt und Cyberangriffe forensisch analysiert werden.

Pseudonymisierung und N-Augen-Prinzip

Die Speicherung der Log-Dateien erfolgt bei der Log-Management und SIEM-Lösung IT@WORK-ProLog gemäß den gesetzlichen Vorgaben immer unverändert. Die bei den Ereignissen mitgespeicherten personenbezogenen Daten wie beispielsweise Anmeldenamen oder IP-Adresse werden pseudonymisiert angezeigt oder ausgegeben.

Spezifische Ereignisse oder Ereignisgruppen können bei Bedarf im N-Augen-Prinzip wieder personalisiert werden. Dazu stellt der zuständige Administrator eine Anfrage bei der hinterlegten Person (z.B. Betriebsrat) und kann für einen begrenzten Zeitraum, die mit den IT-Ereignissen verknüpften personenbezogenen Daten einsehen.

SIEM: Alarme und Berichte

Die in IT@WORK ProLog Log-Management integrierten Berichtspakete sind vielfach branchenübergreifend gültig und sofort einsetzbar. Für Banken, Sparkassen, Versicherungen, kritische Infrastrukturen, Rechenzentren, Energieversorger, Industrie und Mittelstand existieren Berichte die, die jeweilig dort gültigen Regularien berücksichtigen (siehe Branchen und Anwendungsfälle). Für Kunden stehen die jeweils aktuellen Berichtspakete kostenlos bereit. Alle Berichte können in den Formaten CSV, XLS (Excel) und PDF ausgegeben, zeitlich wiederkehrend versandt oder gedruckt werden.

Neben den Compliance-Reports steht auch eine Analyse der Ereignisse u.a. für Microsoft Server 2003-2016, Microsoft Exchange, VMware, Linux, Cisco als Berichte zur Verfügung.

Alarme informieren in Echtzeit über kritische Zustände und Ereignisse, Abnomalien und Angriffe. Mit der SIEM-Funktion in IT@WORK PorLog  lassen sich aus allen Werten wie Events, Logs und Vitalfunktionen Alarme erstellen und Verantwortliche informieren. Zustände und Ereignisse aus verschiedenen Quellen werden zeitlich und kausal korreliert und mit den hinterlegten Grenzwerten verglichen. Werden diese überschritten, können sich daraus Alarme ableiten oder Gegenmaßnahmen ableiten. 

IT-Monitoring, Verfügbarkeit und Auditierung

Der Nutzen von Log-Management und SIEM geht weit über Compliance-Monitoring und Abwehr hinaus. Die Verfügbarkeit von wichtigen Systemen und Applikationen durch das Monitoring von Log-Dateien und Vitalfunktionen, granulares File Auditing und Protokollierungen sowie Alarme bei Störungen und Cyberangriffen sind weitere mögliche Funktionen.

IT@WORK-ProLog Log-Management & SIEM kann redundant in einem Cluster installiert werden.

Mehr erfahren...

Erfahren Sie mehr über Log-Management & SIEM mit IT@WORK ProLog

Datenblatt, Webinar, Angebot, POC und Evaluierung

Mehr erfahren

Branchen und Anwendungsfälle

Viele Log-Management- und SIEM-Lösungen sind extrem komplex in der Konfiguration und im Einsatz. Das schmälert häufig den erwiesenen Nutzen dieser Lösungen. IT@WORK-ProLog liefert automatisierte Berichtspakete für viele Gesetze, Regularien und Vorschriften mit. Nachfolgend zeigen wir Ihnen anhand einiger Branchen und Anwendungen die für Sie erzielbaren Vorteile. Log-Management und SIEM ist in allen Branchen einsetzbar. Eventuell fehlende Berichte können ergänzt und Alarme frei definiert werden.

Banken, Sparkassen und Versicherungen

Kreditinstitute, Sparkassen und Versicherungen haben seit jeher höhere IT-Security Anforderungen aber auch spezielle Kriterien für zum Beispiel das Rating und Risikomanagement von Unternehmen vor einer Kreditvergabe. Erst Ende 2017/Anfang 2018 sind neue Regularien wie BAIT, MaRisk und EU-DSGVO dazugekommen. Aber auch unternehmensinterne Vorschriften wie Betriebs- und Handlungsanweisungen, Compliance-Richtlinien und Berichtspflichten können durch Log-Management Funktionen überwacht werden.

Die in IT@WORK-ProLog enthaltenen Berichtspakete ergänzen die Compliance-Überprüfungen und dokumentieren fortlaufend den Compliance-Status.

Das File Audit in ProLog schützt gezielt wichtige Dateien und Verzeichnisse und ist umfangreicher als die Funktion bei Microsoft-Servern.

Hierbei kann Ihnen Log-Management und SIEM helfen

  • KWG, TMG, BDSG und DSGVO-Compliance
  • Seit Herbst 2017 auch MaRISK BAIT (Bankenaufsichtliche Anforderungen an die IT)
  • Berücksichtigung der Vorgaben aus dem »Handbuch Sicherer IT-Betrieb« des SIZ (SITB)
  • Risikobetrachtung, Bestimmung relevanter Systeme und Applikationen, Umsetzung
  • Pseudonymisierung und N-Augen Prinzip

In den folgenden Datenblättern erfahren Sie mehr über den Inhalt der Vorgaben für Banken und Versicherungen sowie für Sparkassen und die Vorteile die sich in diesem Zusammenhang durch den Einsatz von Log-Management und SIEM mit IT@WORK ProLog ergeben:

Banken/Versicherungen

Sparkassen

Kommunale Rechenzentren (KRITIS)

Kommunale Rechenzentren in Deutschland und Österreich gehören u.a. zu den kritischen Infrastrukturen. Neben dem IT-Sicherheitsgesetz und den EU-DSGVO Vorgaben, gelten für kritische Infrastrukturen seit 2015 zusätzlich die KRITIS-Bestimmungen (z.B. BSI-Kritisverordnung BSI-KritisV in Deutschland).

In IT@WORK ProLog sind automatisierte KRITIS-Berichte enthalten, die der Hersteller zusammen mit Kunden entwickelt und optimiert hat. Diese Pakete werden ständig im Rahmen der Subscription gepflegt und erweitert. In den Berichten ist auch die Auswertung von IT-Ereignissen auf Microsoft Servern ab 2003, Linux, VMware, Exchange, Lotus Notes, Cisico uvm. enthalten.

ProLog pseudonymisiert den Benutzerbezug in Ereignismeldungen und bietet die Möglichkeit LDAP-konforme Server wie OpenLDAP zur Pseudonymisierung anzubinden und individuelle Speicherfristen zu definieren. Ist ein Personenbezug erforderlich kann dies nur nach dem N-Augen-Prinzip erfolgen.

Hierbei kann Log-Management und SIEM helfen:

  • KWG, TMG, BDSG, DSGVO und KRITS-V Compliance erreichen und nachweisen
  • State of Applicability (SoA)
  • Protokollierung als Nachweis einführen
  • Pseudonymisierung und N-Augen-Prinzip für mehr Datenschutz
  • Risikobetrachtung, Bestimmung relevanter Systeme, Umsetzung 

Mehr zum Einsatz von Log-Management und SIEM bei kommunalen Rechenzentren und kritischen Infrastrukturen erfahren Sie im beiliegenden Datenblatt:

Kommunale Rechenzentren

 

 

Energieversorger

Energielieferanten, Wasserwerke, Lieferanten für Informations- und Kommunikationstechnik, Krankenhäuser uvm. mit »wichtiger Bedeutung für das staatliche Allgemeinwesen« unterliegen als kritische Infrastruktur meistens den KRITIS-Bestimmungen (z.B. BSI-KritisV in Deutschland). Ein Ausfall aufgrund von Manipulationen und Cyber-Angriffen kann erhebliche Auswirkungen auf das öffentliche Leben oder die Sicherheit haben. Diese Einrichtungen gilt es besonders zu schützen. Der Schutzbedarf ist in der KRITS-Verordnung festgelegt.

Hierbei kann Ihnen Log-Management bzw. SIEM helfen:

  • KWG, TMG, BDSG und DSGVO-Compliance
  • Umsetzung von BSI-KRITIS-V
  • Vorgaben der Erklärung zur Anwendbarkeit (SoA)
  • Bestimmung relevanter Systeme und Applikationen, Risikobetrachtung, Umsetzung
  • Pseudonymisierung und N-Augen Prinzip
  • Protokollierung und Nachweise

Das nachfolgende Datenblatt zeigt die KRITS-Anforderungen an kritische Infrastrukturen und wie Sie Log-Management und SIEM mit IT@WORK-ProLog hierbei unterstützen kann:

Energieversorger

Industrie und Mittelstand

Bei Industrieunternehmen hat die Digitalisierung längst auch in die Produktion Einzug gehalten. Aus den unzähligen Protokoll- und Log-Dateien gilt es alle relevanten auszuwerten und überschrittene Grenzwerte in Echtzeit zu melden. Bei Rückrufen kann es aber auch erforderlich sein, bis dato unberücksichtigte Daten wie z. B. das genutzte Drehmoment einer Schraubverbindung zu analysieren. Die sichere Speicherung aller Log-Daten und die nachträgliche Analyse kann also auch in Produktionsumgebungen zur Qualitätssicherung und Optimierung genutzt werden.

Da bekannt ist, dass besonders mittelständische Unternehmen Ziel von Industriespionage sind muss zusätzlich das geistige Eigentum vor Cyberangriffen wirkungsvoll geschützt werden. Dazu kommt, dass mittelständische Unternehmen auch häufig nicht die personellen Ressourcen haben um Anomalien in IT und Produktion zu erkennen und die Anforderungen des Datenschutzes zu erfüllen. Hier kann der Einsatz von Log-Management & SIEM zusammen mit einen starken Service-Partner oder als Managed-Service hilfreich sein. Unsere Lösung kann auch in diesem Fall eingesetzt werden. 

In allen diesen Fällen helfen Log-Management und SIEM. Damit filtern Sie die zunächst wichtigen Daten heraus, erkennen kritische Zustände und können auch nachträglich forensische Überprüfungen durchführen.

Hierbei kann Ihnen Log-Management und SIEM helfen

  • Einhaltung von KWG, TMG, BDSG und EU-DSGVO 
  • Umsetzung von MaRISK BAIT (Bankenaufsichtliche Anforderungen an die IT) und BSI »Sicherer IT-Betrieb«
  • Erstellung einer Risikobetrachtung
  • Pseudonymisierung und N-Augen Prinzip
  • Protokollierung
  • Umsetzung

Das nachfolgende Datenblatt beschreibt die IT-Security-Anforderungen bei Industrie und Mittelstand.

Industrie & Mittelstand

IT@WORK ProLog: Faire Lizenzierung

Die Lizenz basiert auf einer jährlichen Subscription inkl. aller Updates, Patches und Signaturen. Die Lizenzierung erfolgt auf Basis der User und nicht auf dem ständig steigenden Log-Volumen.

IT@WORK ProLog Anfrage