Alternativer Ansatz fürs Security-Reporting

Antivirus-Logfiles per E-Mail sammeln und automatisch aufbereiten

07.10.2009 | Autor / Redakteur: Ralph Dombach / Stephan Augsten

E-Mails eignen sich wunderbar für das Security-Reporting, sofern die Daten richtig aufbereitet und analysiert werden.
E-Mails eignen sich wunderbar für das Security-Reporting, sofern die Daten richtig aufbereitet und analysiert werden.

Unternehmen betreiben heutzutage mehrere voneinander unabhängige Sicherheitssysteme um Hacker, Spam und Malware abzuwehren. Doch um die Daten aus den Systemen verschiedener Hersteller einzusammeln und gemeinsam auszuwerten ist meist eine kostenintensive Zusatzsoftware erforderlich. Der nachfolgende Beitrag zeigt einen preisgünstigeren Ansatz für das Security-Reporting auf.

In manchen IT-Bereichen kann sich trotz höherer Kosten eine Multi-Vendor-Strategie auszahlen. Beispielsweise ist es bei der Malware-Prävention und -Erkennung üblich, auf verschiedene Hersteller zu vertrauen. Dies optimiert die Erkennungsrate für neue Computerviren, Trojaner und Bots, da die Produkte unterschiedliche Erkennungsmethoden und Signaturstände verwenden.

Auf dem User-Client wird beispielsweise die Software A eingesetzt, während Produkt B den E-Mail-Traffic überprüft und Lösung C die Storage-Systeme schützt. Dies führt dazu, dass der Sicherheitsadministrator mit verschiedenen Management-Konsolen seine Systeme administriert.

Auch das Reporting erledigt er überlicherweise mit der Build-In-Funktionalität des jeweiligen Produktes. Eine Zusammenführung der unterschiedlichen Reporte zu einem aussagekräftigen Dokument ist meistens nur durch eine manuelle und zeitintensive Nachbearbeitung möglich.

Kommunikationsformen

Eine Problemlösung besteht darin, auf die jeweiligen Reporting-Funktionen zu verzichten. Stattdessen kann man die Produkte der Hersteller A,B und C dazu „überreden“, ihre Daten an einen gemeinsamen Sammelpunkt zu senden.

Leider zählt die Kommunikation aber nicht zu den Stärken vieler Sicherheits-Produkte. Oft werden nicht einmal die üblichen Formate wie Syslog, EventLog und SNMP komplett unterstützt. Meistens ist nur eines davon implementiert, wenn nicht gar ein proprietäres Format, welches nur die Produkte eines Hersteller nutzen.

In der Regel beherrschen aber alle Sicherheitsprodukte das E-Mail-Protokoll SMTP. Dies dient dazu, den Sicherheitsadministrator über entdeckte Computerviren, anstehende Updates oder technische Probleme zu informieren. Der kleinste gemeinsame Nenner aller Produkte ist also die E-Mail.

Seite 2: Daten sammeln und aufbereiten

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2041522 / Sicherheitsvorfälle)