Sie sind hier: Home » Fachartikel » Hintergrund

Compliance durch sicheren Umgang mit Log-Daten


Strategien für den verantwortungsvollen Umgang mit Log-Daten
HIPAA oder PCI-DSS verlangen in der einen oder anderen Form die zentrale Sammlung, regelmäßige Auswertung und Langzeitarchivierung von Log-Nachrichten


Von Enikö Visky, Regional Director DACH, BalaBit IT Security

(25.11.09) - Zahlreiche Compliance-Vorschriften wie Health Insurance Portability and Accountability Act (HIPPA) oder Payment Card Industry Data Security Standard (PCI-DSS) fordern von Unternehmen die Sammlung und Speicherung ihrer Log-Daten. Doch den Betroffenen entstehen dadurch auch neue Möglichkeiten um beispielsweise Angriffe zu erkennen oder Fehlerursachen schneller zu finden.

Jede Sekunde generieren Server, Netzwerkkomponenten und Anwendungen unzählige Meldungen über bestimmte Ereignisse. Diese Daten legen sie entweder in Protokolldateien ab oder leiten sie über das Netzwerk mit Hilfe des Syslog-Protokolls an eine zentrale Sammelstelle weiter. Syslog ist ein Standard der IETF, der in verschiedenen RFCs definiert ist und den das Gremium regelmäßig weiterentwickelt.

Für den Umgang mit den Massen an Statusmeldungen haben Unternehmen mehrere Möglichkeiten: Entweder sie ignorieren sie, löschen sie nach einer bestimmten Zeit, oder sie nutzen die Möglichkeiten, die eine zentrale Sammlung, Speicherung und Auswertung bieten. So kann beispielsweise Software für das Security Information und Event Management (SIEM) mit Hilfe von Verfahren zur Ereigniskorrelation Angriffe auf Systeme bereits erkennen, während diese noch stattfinden. Eine zentrale Auswertung von Log-Daten hilft Unternehmen zudem bei der Suche nach Ursachen von Betriebsstörungen, Regelverletzungen oder bei der Analyse von Systemen.

Gehört ein Unternehmen einer regulierten Branche wie beispielsweise dem Gesundheitswesen oder der Finanzindustrie an, kann der sichere Umgang mit Log-Daten sogar Pflicht sein. So verlangen unter anderem der HIPAA oder PCI-DSS in der einen oder anderen Form die zentrale Sammlung, regelmäßige Auswertung und Langzeitarchivierung von Log-Nachrichten.

Sammeln allein reicht nicht
Insbesondere für Unternehmen, die den oben genannten Compliance-Vorschriften unterliegen, reicht eine einfache zentrale Sammlung und Speicherung ihrer Log-Daten jedoch nicht aus. Denn Angreifer könnten beispielsweise versuchen, ihre Taten durch die Manipulation der Log-Informationen zu vertuschen. Daher müssen Unternehmen auch einen lückenlosen sicheren Transport der Log-Meldungen von der Quelle bis zum Ziel sicherstellen. Auch hier bietet der Syslog-Standard einige Möglichkeiten. Die etwa vom PCI-DSS geforderte Vertraulichkeit lässt sich beispielsweise durch eine SSL-verschlüsselte Übertragung sicherstellen. Dabei müssen jedoch auch alle Zwischenstationen von der Quelle zum Ziel dies unterstützen.

Compliance-Regeln bei Log-Daten beachten:
Compliance-Regeln bei Log-Daten beachten: Die Syslog-Infrastruktur, überträgt alle Log-Daten verschlüsselt, prüft sie auf Relevanz, archiviert sie revisionssicher an zentraler Stelle und stellt sie anderen Anwendungen zur Analyse zur Verfügung, Bild: BalaBit IT Security


Um hingegen zu prüfen, ob eine Syslog-Quelle auch diejenige ist, die sie vorgibt zu sein, können sich Syslog-Sender und Empfänger gegenseitig über X.509-Zertifikate authentisieren. Dies verhindert Syslog-Injection-Angriffe. Größere Unternehmen mit verteilten Standorten müssen zudem sicherstellen, dass beispielsweise beim Ausfall einer Netzwerkverbindung keine Syslog-Daten verloren gehen. Denn Syslog-Sender wie Router oder Server beginnen damit, ihre Nachrichten zu verwerfen, wenn sie diese nicht innerhalb einer bestimmten Zeit an einen Syslog-Empfänger absetzen können. Hier helfen Syslog-Implementationen mit Festplattenpuffern weiter.

Nicht alle Statusmeldungen, die über das Netzwerk rauschen, sind gleichermaßen wichtig. So interessiert die Meldung des E-Mail-Servers über die erfolgreiche Zustellung einer Nachricht wahrscheinlich weniger als die Meldung eines Servers, dass sein freier Festplattenplatz zur Neige geht. Um beispielsweise SIEM-Werkzeugen die unwichtigen Meldungen zu ersparen und gleichzeitig Speicherplatz bei der Archivierung zu reduzieren, sollte eine Syslog-Infrastruktur in der Lage sein, Meldungen nach bestimmten Kriterien zu filtern und zu verwerfen.

Mit dem Prinzip der "Artificial Ignorance" kann beispielsweise die syslog-ng Store Box von BalaBit alle eingehenden Nachrichten mit hinterlegten Mustern vergleichen und erkanntermaßen unwichtige Meldungen aussortieren. Da dann nur die potentiell interessanten Meldungen beispielsweise an ein SIEM weitergereicht werden, muss dieses weniger Daten auf Angriffsmuster durchsuchen und kann so deutlich schneller konkrete Gefahren für die Sicherheit erkennen.

Sichere Speicherung
Sind alle relevanten Statusmeldungen sicher und gefiltert am Ziel angekommen, müssen diese auch dort vor Manipulation geschützt und über längere Zeit gespeichert werden können. Hier können beispielsweise Zeitstempel von externen Timestamping-Authorities für den Nachweis einer chronologischen und lückenlosen Aufzeichnung sorgen. Digitale Signaturen und die Verschlüsselung der Daten stellt hingegen sicher, dass nur autorisierte Personen Zugriff auf die Informationen erhalten. Eine Indizierung der Log-Daten hilft schließlich bei der schnellen Suche, während die Datenkompression für einen ressourcenschonenden Umgang mit Speicherplatz sorgt. (BalaBit IT Security: ra)

BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Wer ist von der CSRD betroffen?

    Für Unternehmen ist der eigene ökologische Fußabdruck mittlerweile eine entscheidende erfolgsrelevante Steuerungsgröße geworden. Welche Investitionen und wirtschaftlichen Tätigkeiten sind ökologisch nachhaltig und ermöglichen es, sich am Markt positiv zu differenzieren? Die Erstellung einer Nachhaltigkeitsberichtserstattung nimmt darüber hinaus auch seitens der Aufsichtsbehörden und Regulatoren einen immer größeren Raum ein. Das Jahr 2023 startete bereits mit einem wichtigen Meilenstein für das ESG-Reporting – der Berichterstattung für die Bereiche Umwelt (Environmental), Soziales (Social) und verantwortungsvolle Unternehmensführung (Governance). Am 5. Januar 2023 ist die EU-Richtlinie über die Nachhaltigkeitsberichterstattung der Corporate-Sustainability-Reporting-Direktive (CSRD) in Kraft getreten. Diese führt zu einer umfangreichen und verbindlichen Nachhaltigkeitsberichterstattung.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things. Das wiederum wird von der EU im Jahr 2030 (1) auf eine wirtschaftliche Gesamtleistung auf bis zu elf Billionen Euro geschätzt. Somit ist der EU Data Act, der in einem ersten Entwurf im Frühjahr 2022 von der EU-Kommission vorgestellt wurde, in seiner Bedeutung für die Datenökonomie nicht zu unterschätzen. Es geht nämlich um die Rahmenbedingungen für den Austausch von Daten: Das heißt, alle Geschäftsmodelle, die auf vernetzten Produkten und Dienstleistungen beruhen, sind betroffen. Und die Zeit steht nicht still. Der Data Act könnte schon 2024 in Kraft treten.

  • Aufsichtsbehörden machen Ernst

    Der Datenschutz wurde durch die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) europaweit geschärft und die Rechte der Betroffenen gestärkt. Die Aufsichtsbehörden sind mittlerweile aktiv geworden und verhängen teils empfindliche Strafen, wenn Unternehmen und Konzerne mit dem Schutz der User- und Kundendaten zu lax umgehen. Unternehmen, die online Leads und Kunden generieren, sollten deswegen ein Auge auf die Details haben und nur mit seriösen Partnern zusammenarbeiten, die eine DSGVO-konforme Verarbeitung von Daten nachweisen können. Das Inkrafttreten der DSGVO im Mai 2018 rollte wie eine Schockwelle durch die Welt des Online-Business und der Leadgenerierung. Denn die europäische Datenschutzgrundverordnung hat den Schutz personenbezogener Daten ausgeweitet und verschärft. Ziel war es, ein europaweit gleich hohes Schutzniveau zu erreichen, die Verfahren gegen Verstöße zu vereinfachen und den Datenschutz dem technischen Fortschritt der Digitalisierung anzupassen.

  • Audit-Druck ebnet Weg hin zu Abo-Modellen

    Beim Thema Software-Audit kommen zwei historisch signifikante Zustände zusammen: Einerseits hat sich Europa insbesondere von US-Softwareanbietern stark abhängig gemacht und ist andererseits durch den omnipräsenten Digitalisierungsdruck bereit, die Situation trotz gelegentlicher gegenteiliger Verlautbarungen offenbar noch zu verschlimmern. Lesen Sie hier, was die Erfindung des Software-Audits damit zu tun hat.

  • Digitale Verwaltungsdienste ohne Datengrundlage?

    Deutsche Behörden tun sich schwer, ihre Angebote für Bürger und Bürgerinnen digital anzubieten. Das aktuelle Onlinezugangsgesetz (OZG) macht aber Bund, Ländern und Kommunen jetzt kräftig Druck. Geht es nach dem Gesetzgeber, sollen bis Jahresende rund 600 Verwaltungsdienstleistungen in digitaler Form bereitstehen - und zwar bundesweit.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen