Sicherheit und Compliance im virtuellen Mix

Log-Management ermöglicht sichere Server-Virtualisierung

Seite: 3/3

Firmen zum Thema

Vom Silo-Ansatz zum Google-Konzept

Moderne Unternehmensnetze mit Virtualisierung und Cloud-Konzepten lösen den bislang gültigen Gegensatz zwischen statischen, lokal definierten Unternehmensnetzen zur physisch nicht abgegrenzten Internetwelt auf. Daher bedarf es auch eines „Google“-ähnlichen Ansatzes, der im Inneren des IT-Netzes das Geschehen erfasst und verständlich macht.

Das Prinzip des IT-Datenmanagements erfolgt entsprechend: Es erfasst sämtliche Aktivitäten im Netz zentral in Form von IT- und Log-Daten, indexiert und normalisiert sie und stellt sie für Analysen zur Verfügung. Die Leistungsfähigkeit der nachgeschalteten Korrelationen und Anwendungen entscheidet über den Wert, den IT-Datenmanagement für ein Unternehmen bereitstellen kann.

Doch nicht nur die Kosten, auch die Zeit ist im IT-Datenmanagement ein entscheidender Faktor, um direkt auf Verletzungen von Sicherheits- und Compliance-Richtlinien reagieren zu können. Am besten ist es, im Kontext der Gesamtsituation die Risiken von Konstellationen, die für sich genommen harmlos erscheinen, vorab zu erkennen und entsprechende Maßnahmen einzuleiten.

Auch Compliance-Standards wie beispielsweise für ISO, SOX oder PCI-DSS sollte man immer im Blick behalten. Wer nach einem höchstmöglichen Grad nach Automation sucht, für den erweisen sich Out-of-the-Box-Korrelationslösungen mit automatischen Aktualisierungsservices als hilfreich: Sie sorgen dafür, dass die Logs und IT-Daten über Filter, Reports und Alarm-Funktionen mit den definierten Regeln abgeglichen werden.

Letztendlich müssen an ein IT-Datenmanagement klare Kriterien angelegt werden, um unternehmerische Maßnahmen zur Modernisierung des IT-Netzes und Zertifizierungen nach Standards auch als Wettbewerbsvorteile nutzen zu können:

  • Skalierbarkeit: Die Kapazitäten in der IT-Daten-Speicherung und Verarbeitung müssen flexibel an wachsende und sich verändernde IT-Netze anpassbar sein, um Investitionen zu schützen
  • Lückenlose IT-Daten-Erfassung: nur wenn es keine „blinden Flecken“ in der IT-Umgebung gibt, können Unternehmen fundierte Entscheidungen treffen und Sicherheit sowie Compliance zuverlässig gewährleisten
  • Automatisierung: Je höher und intelligenter der Automatisierungsgrad, um so schneller und kosteneffizienter sind Unternehmen handlungsfähig
  • Anwenderfreundlichkeit: Je verständlicher und übersichtlicher für Anwender die Auswertung der IT-Daten aufbereitet wird, umso effizienter kann das Wissen daraus genutzt werden.
  • Korrelation: Ihre Leistungsfähigkeit entscheidet, wie schnell und umfassend auf Ereignisse im IT-Netz reagiert werden kann.
  • Integrierte Workflows: Definierte Rollen und Prozesse, die automatisch anhand von Auswertungen aus dem IT-Datenmanagement angestoßen werden, optimieren die Produktivität im Bereich Sicherheit und Compliance.

Inhalt

  • Seite 1: Technische Antwort auf Virtualisierung
  • Seite 2: Klassisches SIEM hält nicht mehr mit
  • Seite 3: Vom Silo-Ansatz zum Google-Konzept

Martin Ulmer ist als Territory Account Manager bei LogLogic Deutschland beschäftigt.

(ID:2053228)