Sie sind hier: Home » Fachartikel » Hintergrund

Compliance durch sicheren Umgang mit Log-Daten


Strategien für den verantwortungsvollen Umgang mit Log-Daten
HIPAA oder PCI-DSS verlangen in der einen oder anderen Form die zentrale Sammlung, regelmäßige Auswertung und Langzeitarchivierung von Log-Nachrichten


Von Enikö Visky, Regional Director DACH, BalaBit IT Security

(25.11.09) - Zahlreiche Compliance-Vorschriften wie Health Insurance Portability and Accountability Act (HIPPA) oder Payment Card Industry Data Security Standard (PCI-DSS) fordern von Unternehmen die Sammlung und Speicherung ihrer Log-Daten. Doch den Betroffenen entstehen dadurch auch neue Möglichkeiten um beispielsweise Angriffe zu erkennen oder Fehlerursachen schneller zu finden.

Jede Sekunde generieren Server, Netzwerkkomponenten und Anwendungen unzählige Meldungen über bestimmte Ereignisse. Diese Daten legen sie entweder in Protokolldateien ab oder leiten sie über das Netzwerk mit Hilfe des Syslog-Protokolls an eine zentrale Sammelstelle weiter. Syslog ist ein Standard der IETF, der in verschiedenen RFCs definiert ist und den das Gremium regelmäßig weiterentwickelt.

Für den Umgang mit den Massen an Statusmeldungen haben Unternehmen mehrere Möglichkeiten: Entweder sie ignorieren sie, löschen sie nach einer bestimmten Zeit, oder sie nutzen die Möglichkeiten, die eine zentrale Sammlung, Speicherung und Auswertung bieten. So kann beispielsweise Software für das Security Information und Event Management (SIEM) mit Hilfe von Verfahren zur Ereigniskorrelation Angriffe auf Systeme bereits erkennen, während diese noch stattfinden. Eine zentrale Auswertung von Log-Daten hilft Unternehmen zudem bei der Suche nach Ursachen von Betriebsstörungen, Regelverletzungen oder bei der Analyse von Systemen.

Gehört ein Unternehmen einer regulierten Branche wie beispielsweise dem Gesundheitswesen oder der Finanzindustrie an, kann der sichere Umgang mit Log-Daten sogar Pflicht sein. So verlangen unter anderem der HIPAA oder PCI-DSS in der einen oder anderen Form die zentrale Sammlung, regelmäßige Auswertung und Langzeitarchivierung von Log-Nachrichten.

Sammeln allein reicht nicht
Insbesondere für Unternehmen, die den oben genannten Compliance-Vorschriften unterliegen, reicht eine einfache zentrale Sammlung und Speicherung ihrer Log-Daten jedoch nicht aus. Denn Angreifer könnten beispielsweise versuchen, ihre Taten durch die Manipulation der Log-Informationen zu vertuschen. Daher müssen Unternehmen auch einen lückenlosen sicheren Transport der Log-Meldungen von der Quelle bis zum Ziel sicherstellen. Auch hier bietet der Syslog-Standard einige Möglichkeiten. Die etwa vom PCI-DSS geforderte Vertraulichkeit lässt sich beispielsweise durch eine SSL-verschlüsselte Übertragung sicherstellen. Dabei müssen jedoch auch alle Zwischenstationen von der Quelle zum Ziel dies unterstützen.

Compliance-Regeln bei Log-Daten beachten:
Compliance-Regeln bei Log-Daten beachten: Die Syslog-Infrastruktur, überträgt alle Log-Daten verschlüsselt, prüft sie auf Relevanz, archiviert sie revisionssicher an zentraler Stelle und stellt sie anderen Anwendungen zur Analyse zur Verfügung, Bild: BalaBit IT Security


Um hingegen zu prüfen, ob eine Syslog-Quelle auch diejenige ist, die sie vorgibt zu sein, können sich Syslog-Sender und Empfänger gegenseitig über X.509-Zertifikate authentisieren. Dies verhindert Syslog-Injection-Angriffe. Größere Unternehmen mit verteilten Standorten müssen zudem sicherstellen, dass beispielsweise beim Ausfall einer Netzwerkverbindung keine Syslog-Daten verloren gehen. Denn Syslog-Sender wie Router oder Server beginnen damit, ihre Nachrichten zu verwerfen, wenn sie diese nicht innerhalb einer bestimmten Zeit an einen Syslog-Empfänger absetzen können. Hier helfen Syslog-Implementationen mit Festplattenpuffern weiter.

Nicht alle Statusmeldungen, die über das Netzwerk rauschen, sind gleichermaßen wichtig. So interessiert die Meldung des E-Mail-Servers über die erfolgreiche Zustellung einer Nachricht wahrscheinlich weniger als die Meldung eines Servers, dass sein freier Festplattenplatz zur Neige geht. Um beispielsweise SIEM-Werkzeugen die unwichtigen Meldungen zu ersparen und gleichzeitig Speicherplatz bei der Archivierung zu reduzieren, sollte eine Syslog-Infrastruktur in der Lage sein, Meldungen nach bestimmten Kriterien zu filtern und zu verwerfen.

Mit dem Prinzip der "Artificial Ignorance" kann beispielsweise die syslog-ng Store Box von BalaBit alle eingehenden Nachrichten mit hinterlegten Mustern vergleichen und erkanntermaßen unwichtige Meldungen aussortieren. Da dann nur die potentiell interessanten Meldungen beispielsweise an ein SIEM weitergereicht werden, muss dieses weniger Daten auf Angriffsmuster durchsuchen und kann so deutlich schneller konkrete Gefahren für die Sicherheit erkennen.

Sichere Speicherung
Sind alle relevanten Statusmeldungen sicher und gefiltert am Ziel angekommen, müssen diese auch dort vor Manipulation geschützt und über längere Zeit gespeichert werden können. Hier können beispielsweise Zeitstempel von externen Timestamping-Authorities für den Nachweis einer chronologischen und lückenlosen Aufzeichnung sorgen. Digitale Signaturen und die Verschlüsselung der Daten stellt hingegen sicher, dass nur autorisierte Personen Zugriff auf die Informationen erhalten. Eine Indizierung der Log-Daten hilft schließlich bei der schnellen Suche, während die Datenkompression für einen ressourcenschonenden Umgang mit Speicherplatz sorgt. (BalaBit IT Security: ra)

BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Datennutzung und ethische Verantwortung

    Große Datenmengen und die Erkenntnisse, die darin verborgen liegen, sind aus der deutschen Wirtschaft nicht mehr wegzudenken. Wie eine Bitkom-Umfrage ergab, sammelt die überwiegende Mehrheit der Unternehmen bereits Informationen, um sie zu analysieren und die Ergebnisse zur Optimierung interner Prozesse und zur Steigerung des Geschäftswerts zu nutzen. Gleichzeitig übersehen jedoch die meisten, dass mit diesem Erfolg eine neue Verantwortung einhergeht.

  • Entzug der Rechtsgrundlage

    Das vom Europäischen Gerichtshof (EuGH) gefällte Urteil "Schrems II" vom 16. Juli 2020 ist in aller Munde, da es nicht unerhebliche Auswirkungen auf denUmgang und den Schutz von Personendaten in international tätigen Unternehmen hat. Welche praktischen Folgen hat die Rechtsprechung des EuGH auf den internationalen Datentransferaber im Detail? Mit dem Urteil des Europäischen Gerichtshofes Mitte letzten Jahres wurde die als Privacy Shield bekannte Rahmenvereinbarung zwischen den USA und der EU für ungültig erklärt. Demnach dürfen personenbezogene Daten von EU-Bürgern nur an Drittländer außerhalb des Europäischen Wirtschaftsraums übermittelt werden, wenn sie in diesem Drittland einen im Wesentlichen gleichwertigen Schutz genießen wie in der EU. Für die USA hat der EuGH ein solches Schutzniveau verneint.

  • Aufsichtsbehörden machen Ernst

    Der Datenschutz wurde durch die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) europaweit geschärft und die Rechte der Betroffenen gestärkt. Die Aufsichtsbehörden sind mittlerweile aktiv geworden und verhängen teils empfindliche Strafen, wenn Unternehmen und Konzerne mit dem Schutz der User- und Kundendaten zu lax umgehen. Unternehmen, die online Leads und Kunden generieren, sollten deswegen ein Auge auf die Details haben und nur mit seriösen Partnern zusammenarbeiten, die eine DSGVO-konforme Verarbeitung von Daten nachweisen können. Das Inkrafttreten der DSGVO im Mai 2018 rollte wie eine Schockwelle durch die Welt des Online-Business und der Leadgenerierung. Denn die europäische Datenschutzgrundverordnung hat den Schutz personenbezogener Daten ausgeweitet und verschärft. Ziel war es, ein europaweit gleich hohes Schutzniveau zu erreichen, die Verfahren gegen Verstöße zu vereinfachen und den Datenschutz dem technischen Fortschritt der Digitalisierung anzupassen.

  • Was ist ein Selbst-Audit & warum ist es notwendig?

    Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. Hier beschäftigen wir uns mit einigen Schritten, die nötig sind, um eine eingehende, weitreichende Sicherheitsrisikobewertung zu erstellen, die für genau Ihr Unternehmen gilt. Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt. Anhand eines Assessments lassen sich Ziele und Parameter festlegen, die Ihnen die Möglichkeit geben.

  • Mit Analytik Betrug erkennen

    Zahlungsanweisungen über SWIFT gelten im Allgemeinen als sicher. Doch es gibt Schlupflöcher im System, durch die es Kriminelle regelmäßig schaffen, Betrug zu begehen. Banken nutzen vermehrt KI-Tools wie User Entity Behaviour Analytics (UEBA) um sich und ihre Kunden zu schützen. SWIFT ist eine Plattform, die selbst keine Konten oder Guthaben verwaltet und über die Finanzinstitute aus aller Welt Finanztransaktionen unter einander ausführen. Ursprünglich wurde die Plattform lediglich gegründet, um Treasury- und Korrespondenzgeschäfte zu erleichtern. Das Format entpuppte sich in den Folgejahren jedoch als sehr sicher und praktisch, sodass immer mehr Teilnehmer die Plattform nutzten. Neben Notenbanken und normalen Banken wird Swiftnet heute auch von Großunternehmen, Wertpapierhändlern, Clearingstellen, Devisen- und Geldmaklern und zahlreichen weiteren Marktteilnehmern genutzt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen