Sicherheit und Compliance im virtuellen Mix

Log-Management ermöglicht sichere Server-Virtualisierung

Seite: 2/3

Firmen zum Thema

Klassisches SIEM hält nicht mehr mit

Den flexiblen Modellen an IT-Ressourcen durch Virtualisierungsplattformen ist mit klassischem SIEM allerdings nicht mehr beizukommen. Schließlich ist kaum noch zu lokalisieren, wo genau eine Anwendung, ein Datensatz oder ein Prozess zu einem bestimmten Zeitpunkt läuft. Noch schwieriger wird es, in diesem Umfeld sicher zu stellen, dass kein unberechtigter Zugriff auf Daten und Prozesse erfolgt.

Die Konsequenz: Im Zuge der Virtualisierung ist es erforderlich, sowohl die physikalische Ebene und damit die Hardwarezugriffe zu überwachen, ebenso wie die Applikations- und Datenebenen zur Sicherstellung der Integrität der Informationen.

Diese Anforderung begründet sich durch die aufgrund der Virtualisierung veränderte Sichtweise. Ein E-Mail-System kann simultan auf drei unterschiedlichen Servern liegen, verbunden über virtuelle Router und mit Zugriff auf Datenbanken, die irgendwo in der Cloud bei einem Service Provider liegen.

Zentrale Log- und Datensammlung

Bisher neigen IT-Abteilungen dazu, Log-Daten getrennt nach Verantwortungsbereichen sowie in systemtechnischen Silos zu erfassen und reaktiv (also erst im Falle eines Vorfalls) auszuwerten. Derartige Strategien stoßen bei der Virtualisierung jedoch endgültig an ihre Grenzen.

Der Mix an physischen, virtuellen und Cloud-basierten Systemen erfordert eine zentrale und lückenlose Sammlung nicht nur von Log-Daten, sondern von IT-Daten jeglicher Form und Quelle. Dazu gehören Flow-Daten aus dem IT-Netz sowie auch SNMP Trap-Informationen (Simple Network Management Protocol) zur Überwachung von Netzwerkkomponenten wie Server, Switches und Router.

Wichtig bei der Nutzung von Cloud-Services ist zudem, auch die Log- und IT-Daten vom Provider zu erfassen, die für das eigene Unternehmen relevant sind. Nur so ist es möglich einen Einblick in das Gesamtgeschehen aller IT-Netzbereiche zu erhalten, für die ein Unternehmen verantwortlich ist, und daraus fundierte strategische und technische Entscheidungsgrundlagen zu entwickeln.

Schließlich ist es angesichts der aktuellen rechtlichen Anforderungen nicht nur die Aufgabe der IT-Administration, technische Situationen zu bewerten und ihre Konsequenzen einzuschätzen. Geschäftsführer und Manager haften in vielen Fällen persönlich, wenn es um die Sicherheit des Unternehmens, die Verfügbarkeit der Systeme und Maßnahmen gegen Risiken geht.

Damit hat sich das bislang rein technisch orientierte Log Management und darauf aufsetzendes SIEM weiterentwickelt: Es ist zum strategischen Instrument des IT-Datenmanagements avanciert. Letzteres definiert sich über seine Intelligenz. Damit ist die Fähigkeit gemeint, intelligentes Wissen aus der Masse der Log- und IT-Daten zu generieren und rollenbasiert für Kontrollen, Berichte, Alarme sowie als Entscheidungsgrundlage zur Verfügung zu stellen.

Inhalt

  • Seite 1: Technische Antwort auf Virtualisierung
  • Seite 2: Klassisches SIEM hält nicht mehr mit
  • Seite 3: Vom Silo-Ansatz zum Google-Konzept

(ID:2053228)