Kontinuierliche Compliance

Die IT wirklich Audit-sicher machen

| Autor / Redakteur: Bert Skorupski* / Stephan Augsten

Überwachung und Reporting

Sobald die Basis an internen Kontrollmaßnahmen definiert wurde, müssen IT-Abteilungen die Umgebung kontinuierlich überwachen und alle beteiligten Akteure über Änderungen an dieser Maßnahmenbasis informieren – das gilt auch für Verstöße gegen Unternehmensrichtlinien und für Sicherheitsverletzungen.

Solche Benachrichtigungen gewährleisten, dass die zuständigen Stellen sofort über geschäftskritische Verstöße informiert werden, und minimieren die daraus entstehenden Risiken. Wie wichtig dieses Vorgehen ist, hat beispielsweise der Verizon 2012 Data Breach Investigations Report aufgezeigt, der festgestellt hat, dass 97 Prozent der Sicherheitsverstöße durch einfache Kontrollen hätten vermieden werden können. 92 Prozent aller Vorfälle wurden im Übrigen durch unabhängige Dritte aufgedeckt.

Zur Reduzierung der Risiken kann es auch erforderlich sein, die Aktivitäten von Benutzern und Administratoren von der Anmeldung bis zur Abmeldung nachzuverfolgen. Dazu gehört es auch zu dokumentieren, ob und wie Berechtigungen oder Sicherheitsrichtlinien geändert wurden. Dabei müssen natürlich die Datenschutzbestimmungen eingehalten werden.

Auditoren verlangen einen Nachweis, dass das betreffende Unternehmen effektive Prozesse und Verfahren für die Überwachung von Benutzern und Benutzeraktivitäten implementiert hat. So werden im Rahmen von Audits stichprobenartige Prüfungen vorgenommen, bei denen die Vorlage von Daten eines ganz bestimmten Zeitpunkts verlangt wird.

IT-Abteilungen können mit forensischen Analysen einen Richtlinienverstoß durch einen Replay genauso reproduzieren, wie er sich ursprünglich abgespielt hat. Auf dieser Basis lassen sich dann effektive Gegenmaßnahmen für die Zukunft treffen.

Ergänzendes zum Thema
 
Was Compliance bringt

Nachteile der manuellen Log-Analyse

Bei der Verwaltung von Überwachungsprotokollen kommt es darauf an, die zahlreichen separat geführten Überwachungsprotokolle aus der IT-Infrastruktur eines Unternehmens korrekt auszuwerten und zu interpretieren. Die Ereignisprotokolle von Servern, Workstations, Netzwerkgeräten und Anwendungen müssen gesammelt werden, um die jeweiligen Ereignisdaten zu erfassen und zu speichern und schließlich in den entsprechenden Berichten zu dokumentieren.

Vielen Unternehmen bereitet es noch Schwierigkeiten, aus ihren Ereignisprotokollen tatsächlich aussagekräftige Informationen abzuleiten. In den meisten Fällen muss der Systemadministrator die unzähligen Event-Log-Dateien mit nativen Betriebssystemtools einzeln durcharbeiten.

Diese nativen Event-Viewer sind unbefriedigend und im Grunde auch gar nicht als vollwertige Lösung für die Verwaltung von Ereignisprotokollen konzipiert, da sie viele Funktionen gar nicht erst mitbringen. Es fehlen beispielsweise Funktionen für die

  • Erfassung von Ereignisdaten aus zahlreichen unterschiedlichen Systemen und Anwendungen;
  • automatisierte Erstellung von auditrelevanten Berichten;
  • Ausgabe von Benachrichtigungen bei kritischen Verstößen gegen Unternehmensrichtlinien.

Für eine kontinuierliche Compliance müssen mindestens alle elektronischen Dokumente erfasst werden (Datendateien, E-Mails, Bilder), für die diese Bestimmungen gelten, und alle Zugriffe auf diese Dokumente nachverfolgt werden. Auf Anfrage müssen Unternehmen durch entsprechende Berichte nachweisen, dass sie angemessene Kontrollen für den Ressourcenzugriff implementiert haben.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43272329 / Compliance und Datenschutz )