slider

Logdatei Analyse - Prof. Dr. Norbert Pohlmann

Logdatei Analyse

Logdatei Analyse - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann

Was ist eine Logdatei Analyse?

Logdatei Analyse
Mithilfe von Logdaten-Sensoren werden Ereignisse eines IT-Systems in einer Logdatei aufgezeichnet. Die Protokollierung von Ereignissen in einer Logdatei bietet einen Nachweis, mit dem die Aktivität und Abläufe eines IT-Systems nachvollzogen werden können.
Mithilfe der Logdatei können Diagnosen von Problemen (Prozess, Cyber-Sicherheit …) durchgeführt werden. Es kann auch nützlich sein, Logeinträge von unterschiedlichen Quellen zu kombinieren. Beispiele von unterschiedlichen Quellen sind: Betriebssystem, Anwendung und Daten sowie Netzwerkkomponenten (Router, Gateways, Hubs …), Webserver, Mail-Server, Firewall, DNS-Server, VoIP-Server usw.


Design einer Protokollierung von Aktivitäten in einem IT-System
Als erstes muss entschieden werden, welche Ereignisse in einem IT-System protokolliert werden können. Für die Protokollierung von sicherheitsrelevanten Informationen ist es wichtig zu definieren, welche Ereignisse hilfreich sind, um Angriffe zu identifizieren, Angriffsabläufe zu speichern, Lagebilder aufzuzeichnen usw. Dann muss dafür gesorgt werden, dass die entsprechenden Komponenten im IT-System diese Ereignisse mit weiteren Informationen generieren. Weitere Informationen sind: Welche Komponenten hat das Ereignis generiert, zu welchem Zeitpunkt, was sind die Kriterien, die zu diesem Ereignis geführt haben, usw.

Logdatei-Konzept - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann

Das Log-Modul nimmt das Ereignis entgegen, prüft im Log-Regelwerk, was mit diesem speziellen Ereignis passieren soll, zum Beispiel als Log-Eintrag in die Log-Datei schreiben oder/und eine Alarmierung durch das Log-Modul an einen Cyber-Sicherheitsexperten senden. Im Log-Regelwerk steht die Policy, was mit Ereignissen gemacht werden soll.

Logdaten stellen einen Nachweis dar und helfen dabei, Aktivitäten wie Angriffe zu identifizieren und zu verstehen.
In den Logdaten sind in der Regel sehr hilfreiche Sicherheitsinformationen enthalten.

Vorteile von Logdaten:
• detaillierte Sicherheitsinformationen zu definierten Ereignissen
• der reale Angriffspfad kann analysiert werden
• erfolgreiche Angriffe können gespeichert und weiter analysiert werden
• die Logdaten können auch zur Beweissicherung genutzt werden

Nachteile von Logdaten:
• schwierige Definition der Ereignisse und ein optimaler Regelsatz
• Problem: in der Praxis sind nur ca. 5 % der Log-Einträge wichtig (sicherheitsrelevant)
• erfolgreiche Angriffe sind bereits umgesetzt, wenn sie protokolliert und analysiert werden Bild Logdaten-Analyse


Weitere Informationen zum Begriff “Homeoffice Sicherheit”:


Vorlesungen: „Lehrbuches Cyber-Sicherheit“

Artikel:
Logdaten und Datenschutz? Kein Widerspruch!


Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

IT-Sicherheit im Lauf der Zeit

Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

Bücher:

Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)


Zurück zur Übersicht

Logdatei Analyse - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann
Logdatei Analyse Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten