Sie sind hier: Home » Fachartikel » Hintergrund

Compliance durch sicheren Umgang mit Log-Daten


Strategien für den verantwortungsvollen Umgang mit Log-Daten
HIPAA oder PCI-DSS verlangen in der einen oder anderen Form die zentrale Sammlung, regelmäßige Auswertung und Langzeitarchivierung von Log-Nachrichten


Von Enikö Visky, Regional Director DACH, BalaBit IT Security

(25.11.09) - Zahlreiche Compliance-Vorschriften wie Health Insurance Portability and Accountability Act (HIPPA) oder Payment Card Industry Data Security Standard (PCI-DSS) fordern von Unternehmen die Sammlung und Speicherung ihrer Log-Daten. Doch den Betroffenen entstehen dadurch auch neue Möglichkeiten um beispielsweise Angriffe zu erkennen oder Fehlerursachen schneller zu finden.

Jede Sekunde generieren Server, Netzwerkkomponenten und Anwendungen unzählige Meldungen über bestimmte Ereignisse. Diese Daten legen sie entweder in Protokolldateien ab oder leiten sie über das Netzwerk mit Hilfe des Syslog-Protokolls an eine zentrale Sammelstelle weiter. Syslog ist ein Standard der IETF, der in verschiedenen RFCs definiert ist und den das Gremium regelmäßig weiterentwickelt.

Für den Umgang mit den Massen an Statusmeldungen haben Unternehmen mehrere Möglichkeiten: Entweder sie ignorieren sie, löschen sie nach einer bestimmten Zeit, oder sie nutzen die Möglichkeiten, die eine zentrale Sammlung, Speicherung und Auswertung bieten. So kann beispielsweise Software für das Security Information und Event Management (SIEM) mit Hilfe von Verfahren zur Ereigniskorrelation Angriffe auf Systeme bereits erkennen, während diese noch stattfinden. Eine zentrale Auswertung von Log-Daten hilft Unternehmen zudem bei der Suche nach Ursachen von Betriebsstörungen, Regelverletzungen oder bei der Analyse von Systemen.

Gehört ein Unternehmen einer regulierten Branche wie beispielsweise dem Gesundheitswesen oder der Finanzindustrie an, kann der sichere Umgang mit Log-Daten sogar Pflicht sein. So verlangen unter anderem der HIPAA oder PCI-DSS in der einen oder anderen Form die zentrale Sammlung, regelmäßige Auswertung und Langzeitarchivierung von Log-Nachrichten.

Sammeln allein reicht nicht
Insbesondere für Unternehmen, die den oben genannten Compliance-Vorschriften unterliegen, reicht eine einfache zentrale Sammlung und Speicherung ihrer Log-Daten jedoch nicht aus. Denn Angreifer könnten beispielsweise versuchen, ihre Taten durch die Manipulation der Log-Informationen zu vertuschen. Daher müssen Unternehmen auch einen lückenlosen sicheren Transport der Log-Meldungen von der Quelle bis zum Ziel sicherstellen. Auch hier bietet der Syslog-Standard einige Möglichkeiten. Die etwa vom PCI-DSS geforderte Vertraulichkeit lässt sich beispielsweise durch eine SSL-verschlüsselte Übertragung sicherstellen. Dabei müssen jedoch auch alle Zwischenstationen von der Quelle zum Ziel dies unterstützen.

Compliance-Regeln bei Log-Daten beachten:
Compliance-Regeln bei Log-Daten beachten: Die Syslog-Infrastruktur, überträgt alle Log-Daten verschlüsselt, prüft sie auf Relevanz, archiviert sie revisionssicher an zentraler Stelle und stellt sie anderen Anwendungen zur Analyse zur Verfügung, Bild: BalaBit IT Security


Um hingegen zu prüfen, ob eine Syslog-Quelle auch diejenige ist, die sie vorgibt zu sein, können sich Syslog-Sender und Empfänger gegenseitig über X.509-Zertifikate authentisieren. Dies verhindert Syslog-Injection-Angriffe. Größere Unternehmen mit verteilten Standorten müssen zudem sicherstellen, dass beispielsweise beim Ausfall einer Netzwerkverbindung keine Syslog-Daten verloren gehen. Denn Syslog-Sender wie Router oder Server beginnen damit, ihre Nachrichten zu verwerfen, wenn sie diese nicht innerhalb einer bestimmten Zeit an einen Syslog-Empfänger absetzen können. Hier helfen Syslog-Implementationen mit Festplattenpuffern weiter.

Nicht alle Statusmeldungen, die über das Netzwerk rauschen, sind gleichermaßen wichtig. So interessiert die Meldung des E-Mail-Servers über die erfolgreiche Zustellung einer Nachricht wahrscheinlich weniger als die Meldung eines Servers, dass sein freier Festplattenplatz zur Neige geht. Um beispielsweise SIEM-Werkzeugen die unwichtigen Meldungen zu ersparen und gleichzeitig Speicherplatz bei der Archivierung zu reduzieren, sollte eine Syslog-Infrastruktur in der Lage sein, Meldungen nach bestimmten Kriterien zu filtern und zu verwerfen.

Mit dem Prinzip der "Artificial Ignorance" kann beispielsweise die syslog-ng Store Box von BalaBit alle eingehenden Nachrichten mit hinterlegten Mustern vergleichen und erkanntermaßen unwichtige Meldungen aussortieren. Da dann nur die potentiell interessanten Meldungen beispielsweise an ein SIEM weitergereicht werden, muss dieses weniger Daten auf Angriffsmuster durchsuchen und kann so deutlich schneller konkrete Gefahren für die Sicherheit erkennen.

Sichere Speicherung
Sind alle relevanten Statusmeldungen sicher und gefiltert am Ziel angekommen, müssen diese auch dort vor Manipulation geschützt und über längere Zeit gespeichert werden können. Hier können beispielsweise Zeitstempel von externen Timestamping-Authorities für den Nachweis einer chronologischen und lückenlosen Aufzeichnung sorgen. Digitale Signaturen und die Verschlüsselung der Daten stellt hingegen sicher, dass nur autorisierte Personen Zugriff auf die Informationen erhalten. Eine Indizierung der Log-Daten hilft schließlich bei der schnellen Suche, während die Datenkompression für einen ressourcenschonenden Umgang mit Speicherplatz sorgt. (BalaBit IT Security: ra)

BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Künstliche Intelligenz ist kein No-Brainer

    Gartner geht davon aus, dass Generative KI bis 2026 bei 80 Prozent der Unternehmen weltweit die Mitarbeitenden bei ihren Tätigkeiten unterstützt. Obwohl Künstliche Intelligenz zweifelsfrei als eine der wichtigsten Schlüsseltechnologien für die digitale Transformation gilt, hemmen rechtliche Unsicherheiten und mangelndes Fachwissen Unternehmen noch, im Arbeitsalltag stärker auf KI zu setzen.

  • Tokenisierung könnte erhöhte Liquidität bringen

    Schwache Konjunkturdaten, eine hartnäckige Inflation und die andauernde Energiekrise prägen aktuell das Bild der deutschen Wirtschaft. Die Banken reagieren zunehmend restriktiv bei der Vergabe von Finanzierungen und sehen bei vielen Unternehmen ein gestiegenes Kreditrisiko. Das verschlimmert die Lage weiter. Denn nach wie vor ist der Kredit ein Vehikel für Investitionen und somit zugleich Motor von Wachstum und Wohlstand.

  • Digital Twin der Lieferkette

    Fällt das Wort Lieferkettensorgfaltspflichtengesetz (LkSG), schießt einem meist zeitgleich der Begriff Transparenz in den Kopf. Denn darum geht es doch, oder? Auch! Aber nur Transparenz über die eigene Lieferkette zu erhalten, bringt erstmal wenig. Der Trick ist, zeitgleich eine flexible, optimierte Lieferkette anzustreben - sowohl operativ als auch strategisch.

  • Wer ist von der CSRD betroffen?

    Für Unternehmen ist der eigene ökologische Fußabdruck mittlerweile eine entscheidende erfolgsrelevante Steuerungsgröße geworden. Welche Investitionen und wirtschaftlichen Tätigkeiten sind ökologisch nachhaltig und ermöglichen es, sich am Markt positiv zu differenzieren? Die Erstellung einer Nachhaltigkeitsberichtserstattung nimmt darüber hinaus auch seitens der Aufsichtsbehörden und Regulatoren einen immer größeren Raum ein. Das Jahr 2023 startete bereits mit einem wichtigen Meilenstein für das ESG-Reporting – der Berichterstattung für die Bereiche Umwelt (Environmental), Soziales (Social) und verantwortungsvolle Unternehmensführung (Governance). Am 5. Januar 2023 ist die EU-Richtlinie über die Nachhaltigkeitsberichterstattung der Corporate-Sustainability-Reporting-Direktive (CSRD) in Kraft getreten. Diese führt zu einer umfangreichen und verbindlichen Nachhaltigkeitsberichterstattung.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things. Das wiederum wird von der EU im Jahr 2030 (1) auf eine wirtschaftliche Gesamtleistung auf bis zu elf Billionen Euro geschätzt. Somit ist der EU Data Act, der in einem ersten Entwurf im Frühjahr 2022 von der EU-Kommission vorgestellt wurde, in seiner Bedeutung für die Datenökonomie nicht zu unterschätzen. Es geht nämlich um die Rahmenbedingungen für den Austausch von Daten: Das heißt, alle Geschäftsmodelle, die auf vernetzten Produkten und Dienstleistungen beruhen, sind betroffen. Und die Zeit steht nicht still. Der Data Act könnte schon 2024 in Kraft treten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen