Profitieren Sie von Logfile-Analyse

Alle, für die IT-Sicherheit relevanten Logdaten zentral speichern, analysieren und korrelieren. Profitieren Sie von Echtzeit-Alarmen und forensischer Analyse von Cyber-Angriffen oder Datenpannen. Unsere Lösung:

IT@WORK ProLog

Log-Management & SIEM

Echtzeit- und forensische Big-Data-Analysen

Mit Log-Management sammeln, speichern, normalisieren und analysieren Sie Protokolldateien an einem zentralen Ort. Security Information und Event-Management (SIEM) nutzt die gespeicherten Logdateien als Quelle für Echtzeit Analysen und die Korrelation von kausal zusammenhängenden Logs unterschiedlicher IT-Systeme.

Log-Management ist wie die sprichwörtliche Suche der »Nadel im Heuhaufen« und ist deshalb für Administratoren und Securitybeauftragte eine aufwendige Aufgabe. Der Inhalt von Logdateien ist kryptisch, es werden viele irrelevante Log-Informationen erstellt und die generierten Datenmengen sind riesig (Big Data). Zertifizierungen wie HIPAA, SOX, PCI-DSS zwingen Unternehmen faktisch zum Log-Management. Aber auch die Aufarbeitung von Sicherheitsvorfällen ist mit Logfile-Analyse deutlich einfacher.

Log-Management macht aus Big Data Useful Data

Ab wann man eine Lösung als »Log-Management« bezeichnen kann ist nicht eindeutig definiert. Freeware-Tools sorgen häufig nur für das Einsammeln und die Speicherung von Logdateien. Funktionen wie die Normalisierung aller vorkommenden Log-Formate wie z.B. Syslog, SNMP oder Windows Event Log zur eindeutigen Interpretation der Inhalte, ein eindeutiger Zeitstempel, die Auswertung der Log-Informationen, das Echtzeit-Alerting bei kritischen Zuständen einzelner IT-Systeme oder die manipulations- und revisionssichere Speicherung von Logdateien, werden meist nur von kostenpflichtigen Log-Managementlösungen in unterschiedlicher Qualität abgedeckt.

SIEM (Security Information und Event Management) wird gerne auch als Königsdisziplin der Logdatenanalyse bezeichnet. Hierbei werden Logdateien aus unterschiedlichen Quellen korreliert und ausgewertet. Ein einfaches Beispiel zeigt den Nutzen der Korrelation: Ein Remote-Login mit falschem Passwort an sich ist meist unkritisch. Mehrere externe fehlerhafte Loginversuche in einer kurzen Zeiteinheit sind ein Indiz für eine (Brute-Force) Attacke. Mit SIEM können auch komplexe Ereignisse in Quasi-Echtzeit analysiert, die Verantwortlichen alarmiert und Gegenmaßnahmen automatisiert eingeleitet werden. Durch SIEM profitieren Unternehmen und Organisationen aber nicht nur von aktuellen Statusmeldungen und Alarmen, sondern können auch Angriffe im Nachhinein forensisch bewerten. Bei SIEM-Lösungen sollten die wichtigsten Grund- und Compliance-Regeln bereits mitgeliefert werden. 

IT@WORK ProLog

Datenschutzkonformes Log-Management der nächsten Generation. »Made in Germany«

Jetzt anfragen

IT@WORK ProLog

IT@WORK ProLog® bietet komplettes und datenschutzkonformes Log-Management für alle Unternehmen. Einfach umgesetzt und mit sofortigen Ergebnissen! Log-Informationen von allen relevanten Systemen für Audits, Compliance, Protokolle, Berichte und Alarme. Sicherheit »Made in Germany« und mit deutscher Oberfläche.

Log-Management & SIEM mit »Set it and forget it« Ansatz

IT@WORK ProLog® sammelt über die integrierten Kollektoren Logdateien von Security-Hardware, Servern und Anwendungen aller Art. Über mitgelieferte Regeln werden aus Big Data alle wichtigen Änderungen und Ereignisse erkannt, unverändert abgespeichert und überwacht. Die relevanten und gefilterten Logdaten werden angezeigt und als Bericht bzw. als Alarm ausgegeben.  Alle Logs werden manipulations- und revisionssicher in der Datenbank mit einem eindeutigen Zeitstempel gespeichert. Zusätzlich können Sie die Vitalfunktionen wichtiger Hard- und Softwarekomponenten speichern und in die Analyse integrieren.

Über Alarme können Sie kritische Zustände sofort erkennen. Nachträgliche forensische Analysen auf Basis der Logdaten sind ebenso möglich.

Compliance-Management und-Berichte

Die Anforderung an die IT-Sicherheit steigen mit fortschreitender Digitalisierung. Die europäische Datenschutzgrundverordnung (EU-DSGVO) gilt für alle Unternehmen und Behörden die personenbezogene Daten verarbeiten und speichern. Zusätzlich ist die neue Fassung des Bundesdatenschutzgesetzes (BDSG) sowie beispielsweise das Telemediengesetz (TMG), ISO 27001, ISO 27002, SOX, HIPAA, FISMA und Basel-III zu beachten.

Bestimmte Branchen haben erweiterte Anforderungen. Die Finanzbranche muss sich nach den Vorgaben des Kreditwesengesetzes (KWG), der MaRISK Novelle (Mindestanforderungen an das Risiko-Management) BAIT (Bankaufsichtliche Anforderungen an die IT), Basel-III und PCI-DSS (Payment Card Industry) richten. Für kritische Infrastrukturen ist die Compliance gegenüber BSI-KritisV verpflichtend.

ProLog Log-Management unterstützt durch Out-of- the-Box Berichte die Einhaltung der jeweilig gültigen Compliance-Vorgaben. Durch die sichere Speicherung der Logfiles können Berichte und Cyberangriffe auch nachträglich erstellt oder forensisch analysiert werden.

Pseudonymisierung und N-Augen-Prinzip

Die Speicherung der Logdaten erfolgt gemäß den gesetzlichen Vorgaben immer unverändert. Die bei den Ereignissen mitgespeicherten personenbezogenen Daten wie beispielsweise Anmeldenamen oder IP-Adresse werden pseudonymisiert angezeigt oder ausgegeben.

Spezifische Ereignisse oder Ereignisgruppen können bei Bedarf im N-Augen-Prinzip wieder personalisiert werden. Dazu stellt der zuständige Administrator eine Anfrage bei der hinterlegten Person und kann für einen begrenzten Zeitraum, die mit den IT-Ereignissen verknüpften personenbezogenen Daten einsehen.

SIEM: Alarme und Berichte

Die in IT@WORK ProLog integrierten Berichtspakete sind vielfach branchenübergreifend gültig und sofort einsetzbar. Für Banken, Sparkassen, Versicherungen, kritische Infrastrukturen, Rechenzentren, Energieversorger, Industrie und Mittelstand existieren Berichte die, die jeweilig dort gültigen Regularien berücksichtigen (siehe Branchen und Anwendungsfälle). Für Kunden stehen die jeweils aktuellen Berichtspakete kostenlos bereit. Alle Berichte können in den Formaten CSV, XLS (Excel) und PDF ausgegeben, zeitlich wiederkehrend versandt oder gedruckt werden.

Neben den Compliance-Reports steht auch eine Analyse der Ereignisse u.a. für Microsoft Server 2003-2016, Microsoft Exchange, VMware, Linux, Cisco als Berichte zur Verfügung.

Alarme informieren in Echtzeit über kritische Zustände und Ereignisse, Abnomalien und Angriffe. Mit der SIEM-Funktion in IT@WORK PorLog  lassen sich aus allen Werten wie Events, Logs und Vitalfunktionen Alarme erstellen und Verantwortliche informieren.

IT-Monitoring, Verfügbarkeit und Auditierung

Der Nutzen von Log-Management und SIEM geht weit über Compliance-Monitoring hinaus. Die Verfügbarkeit von wichtigen Systemen und Applikationen durch das Monitoring von Logdateien und Vitalfunktionen, granulares File Auditing und Protokollierungen sowie Alarme bei Störungen und Cyberangriffen sind weitere mögliche Funktionen.

IT@WORK ProLog kann redundant in einem Cluster installiert werden.

Mehr erfahren...

Erfahren Sie mehr über Log-Management & SIEM mit IT@WORK ProLog

Datenblatt, Webinar, Angebot, POC und Evaluierung

Mehr erfahren

Branchen und Anwendungsfälle

Viele Log-Management- und SIEM-Lösungen sind extrem komplex in der Konfiguration und im Einsatz. Das schmälert häufig den erwiesenen Nutzen dieser Lösungen. IT@WORK ProLog liefert automatisierte Berichtspakete für viele Gesetze, Regularien und Vorschriften mit. Nachfolgend zeigen wir Ihnen anhand einiger Branchen und Anwendungen die für Sie erzielbaren Vorteile. Log-Management und SIEM ist in allen Branchen einsetzbar. Eventuell fehlende Berichte können ergänzt und Alarme frei definiert werden.

Banken, Sparkassen und Versicherungen

Kreditinstitute, Sparkassen und Versicherungen haben seit jeher höhere IT-Security Anforderungen aber auch spezielle Kriterien für zum Beispiel das Rating und Risikomanagement von Unternehmen vor einer Kreditvergabe. Erst Ende 2017/Anfang 2018 sind neue Regularien wie BAIT, MaRisk und EU-DSGVO dazugekommen. Aber auch unternehmensinterne Vorschriften wie Betriebs- und Handlungsanweisungen, Compliance-Richtlinien und Berichtspflichten können durch Log-Management Funktionen überwacht werden.

Die in IT@WORK ProLog enthaltenen Berichtspakete ergänzen die Compliance-Überprüfungen und dokumentieren fortlaufend den Compliance-Status.

Das File Audit in ProLog schützt gezielt wichtige Dateien und Verzeichnisse und ist umfangreicher als die Funktion bei Microsoft-Servern.

In den folgenden Datenblättern erfahren Sie mehr über den Inhalt der Vorgaben für Banken und Versicherungen sowie für Sparkassen und die Vorteile die sich in diesem Zusammenhang durch den Einsatz der Log-Managementlösung IT@WORK ProLog ergeben:

Banken/Versicherungen

Sparkassen

Kommunale Rechenzentren (KRITIS)

Kommunale Rechenzentren in Deutschland und Österreich gehören u.a. zu den kritischen Infrastrukturen. Neben dem IT-Sicherheitsgesetz und den EU-DSGVO Vorgaben, gelten für kritische Infrastrukturen seit 2015 zusätzlich die KRITIS-Bestimmungen (z.B. BSI-Kritisverordnung BSI-KritisV in Deutschland).

In IT@WORK ProLog sind automatisierte KRITIS-Berichte enthalten, die der Hersteller zusammen mit Kunden entwickelt und optimiert hat. Diese Pakete werden ständig im Rahmen der Subscription gepflegt und erweitert. In den Berichten ist auch die Auswertung von IT-Ereignissen auf Microsoft Servern ab 2003, Linux, VMware, Exchange, Lotus Notes, Cisico uvm. enthalten.

ProLog pseudonymisiert den Benutzerbezug in Ereignismeldungen und bietet die Möglichkeit LDAP-konforme Server wie OpenLDAP zur Pseudonymisierung anzubinden und individuelle Speicherfristen zu definieren. Ist ein Personenbezug erforderlich kann dies nur nach dem N-Augen-Prinzip erfolgen.

Mehr zum Einsatz von Log-Management bei kommunalen Rechenzentren und kritischen Infrastrukturen erfahren Sie im beiliegenden Datenblatt:

Kommunale Rechenzentren

 

 

Energieversorger

Energieversorger unterliegen als kritische Infrastruktur meistens den KRITIS-Bestimmungen (z.B. BSI-KritisV in Deutschland).

Das nachfolgende Datenblatt zeigt die Anforderungen an Energieversorger und wie Sie Log-Management und SIEM mit IT@WORL ProLog hierbei unterstützen kann:

Energieversorger

Industrie und Mittelstand

Bei Industrieunternehmen hat die Digitalisierung längst auch in die Produktion Einzug gehalten. Aus den unzähligen Protokoll- und Logdateien gilt es alle relevanten auszuwerten und überschrittene Grenzwerte in Echtzeit zu melden. Bei Rückrufen kann es aber auch erforderlich sein, bis dato unberücksichtigte Daten wie z. B. das genutzte Drehmoment einer Schraubverbindung zu analysieren. Die sichere Speicherung aller Logdaten und die nachträgliche Analyse kann also auch in Produktionsumgebungen zur Qualitätssicherung und Optimierung genutzt werden.

Mittelständische Unternehmen haben häufig nicht die personellen Ressourcen um Anomalien in IT und Produktion zu erkennen und die Anforderungen im Datenschutz zu erfüllen.

in allen diesen Fällen helfen Log-Management und SIEM. Damit filtern Sie die zunächst wichtigen Daten heraus, erkennen kritische Zustände und können auch nachträglich forensische Überprüfungen durchführen.

Das nachfolgende Datenblatt beschreibt die IT-Security-Anforderungen bei Industrie und Mittelstand.

Industrie & Mittelstand

IT@WORK ProLog: Lizenzierung pro User und nicht pro Volumen

Die Lizenz basiert auf einer jährlichen Subscription inkl. aller Updates, Patches und Signaturen. Das Volumen oder die Anzahl der Log-Dateien ist bei ProLog irrelevant.

IT@WORK ProLog Anfrage