© sportpoint/Shutterstock.com
Java Magazin
Teil 4: Security und Compliance out of the box

Zentralisiertes Logmanagement

Logmanagement sticht in der Gesamtheit aller IT-Sicherheitsmaßnahmen als eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen heraus. Seine Funktionen ermöglichen eine ganzheitliche Betrachtung auf die IT-Sicherheit und bilden ein Frühwarnsystem bei Auffälligkeiten und Anomalien.

Pierre Gronau


ArtikelserieTeil 1: Warum brauchen wir jetzt Security as a Service, Compliance as a Service?Teil 2: Die DSGVO wird als Stammgast in die Unternehmen einziehenTeil 3: Die DSGVO und die Blockchain – ein leichtes Unterfangen?Teil 4: Security und Compliance out of the box

Relevante Daten, die zuverlässig Auskunft über die aktuellen Sicherheitslevel von IT-Strukturen geben, fallen im Unternehmen vielerorts und in verschiedenen Formaten an. Voneinander separiert sind sie jedoch häufig nicht aussagekräftig genug, um auf Ereignisse oder konkrete Angriffe zu schließen. Wieviel leichter und schneller ließen sich Abweichungen von Mustern erkennen, wenn Mitarbeiter alle wesentlichen Protokolldaten zentralisiert vorfänden? In der Zusammenführung dieser Daten, der Auflösung sicherheitsgefährdender Datensilos, in Echtzeitanalysen von Protokollen und Zwischenfällen sowie klaren Benachrichtigungskonzepten liegen die Kompetenzen von Lösungen für Logmanagement. Damit Unternehmen hier ihre Hausaufgaben zeitnah erledigen können, sind sie auf Out-of-the-box-Lösungen angewiesen. Damit sind Systeme gemeint, die auch die Komplexität reduzieren und Prozesse vereinfachen. Dieser Beitrag beschreibt einen möglichen Best Case in Form eines Logmanagementkonzepts über mehrere Etappen.

Aller Anfang ist Identität

Sichere Identitäten gelten als wesentlicher Ausgangspunkt für Sicherheitsketten, um Datenerhebung, -transport und -verarbeitung auf Hardware-, Software- und Prozessebene abzusichern. Damit bilden sie die Voraussetzung für viele weitere Schutzmaßnahmen, die Unternehmen in puncto Informationssicherheit ergreifen sollten, um sich compliant und wettbewerbsfähig aufzustellen. Denn klar ist: Sobald es einem Angreifer gelingt, sich unberechtigt einer Identität zu bemächtigen, laufen alle darauf aufbauenden Maßnahmen, beispielsweise der Zugriffsschutz, ins Leere. So bietet die Gewährleistung sicherer Identitäten über automatisierte Kommunikation ein solides Startglied in der Vertrauenskette.

Mit der Einführung eines definierten Prozesses leiten IT-Verantwortliche die notwendigen organisatorischen Veränderungen ein, legen eine Strategie fest und nutzen Hilfsmittel zur Erreichung der Sicherheitsziele. Aufgrund der übergeordneten Bedeutung des Sicherheitsprozesses betrachte ich diesen im nachfolgenden Abschnitt detaillierter.

Die W-Fragen beantworten

Logmanagement ist ein wesentlicher Bestandteil des Managementsystems für Informationssicherheit (englisch kurz ISMS [1]) und eine der dringlichsten...

Java Magazin
Teil 4: Security und Compliance out of the box

Zentralisiertes Logmanagement

Logmanagement sticht in der Gesamtheit aller IT-Sicherheitsmaßnahmen als eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen heraus. Seine Funktionen ermöglichen eine ganzheitliche Betrachtung auf die IT-Sicherheit und bilden ein Frühwarnsystem bei Auffälligkeiten und Anomalien.

Pierre Gronau


ArtikelserieTeil 1: Warum brauchen wir jetzt Security as a Service, Compliance as a Service?Teil 2: Die DSGVO wird als Stammgast in die Unternehmen einziehenTeil 3: Die DSGVO und die Blockchain – ein leichtes Unterfangen?Teil 4: Security und Compliance out of the box

Relevante Daten, die zuverlässig Auskunft über die aktuellen Sicherheitslevel von IT-Strukturen geben, fallen im Unternehmen vielerorts und in verschiedenen Formaten an. Voneinander separiert sind sie jedoch häufig nicht aussagekräftig genug, um auf Ereignisse oder konkrete Angriffe zu schließen. Wieviel leichter und schneller ließen sich Abweichungen von Mustern erkennen, wenn Mitarbeiter alle wesentlichen Protokolldaten zentralisiert vorfänden? In der Zusammenführung dieser Daten, der Auflösung sicherheitsgefährdender Datensilos, in Echtzeitanalysen von Protokollen und Zwischenfällen sowie klaren Benachrichtigungskonzepten liegen die Kompetenzen von Lösungen für Logmanagement. Damit Unternehmen hier ihre Hausaufgaben zeitnah erledigen können, sind sie auf Out-of-the-box-Lösungen angewiesen. Damit sind Systeme gemeint, die auch die Komplexität reduzieren und Prozesse vereinfachen. Dieser Beitrag beschreibt einen möglichen Best Case in Form eines Logmanagementkonzepts über mehrere Etappen.

Aller Anfang ist Identität

Sichere Identitäten gelten als wesentlicher Ausgangspunkt für Sicherheitsketten, um Datenerhebung, -transport und -verarbeitung auf Hardware-, Software- und Prozessebene abzusichern. Damit bilden sie die Voraussetzung für viele weitere Schutzmaßnahmen, die Unternehmen in puncto Informationssicherheit ergreifen sollten, um sich compliant und wettbewerbsfähig aufzustellen. Denn klar ist: Sobald es einem Angreifer gelingt, sich unberechtigt einer Identität zu bemächtigen, laufen alle darauf aufbauenden Maßnahmen, beispielsweise der Zugriffsschutz, ins Leere. So bietet die Gewährleistung sicherer Identitäten über automatisierte Kommunikation ein solides Startglied in der Vertrauenskette.

Mit der Einführung eines definierten Prozesses leiten IT-Verantwortliche die notwendigen organisatorischen Veränderungen ein, legen eine Strategie fest und nutzen Hilfsmittel zur Erreichung der Sicherheitsziele. Aufgrund der übergeordneten Bedeutung des Sicherheitsprozesses betrachte ich diesen im nachfolgenden Abschnitt detaillierter.

Die W-Fragen beantworten

Logmanagement ist ein wesentlicher Bestandteil des Managementsystems für Informationssicherheit (englisch kurz ISMS [1]) und eine der dringlichsten...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang