15.07.2012 Aufrufe

Arcsight Logger 4

Arcsight Logger 4

Arcsight Logger 4

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

White Paper: ArcSight <strong>Logger</strong> 4<br />

Überblick<br />

Angestellte, Kunden, Auftragnehmer, Partner oder auch Eindringlinge hinterlassen digitale Fingerabdrücke, wenn sie Systeme des<br />

Unternehmens, Datenbanken, Webseiten, Applikationen oder die physikalische Sicherheitsinfrastruktur benutzen. Diese digitalen<br />

Fingerabdrücke, gemeinhin als Ereignisse oder Logs bekannt, können genutzt werden:<br />

• zur Bekämpfung von Cyberkriminalität mittels vereinheitlichter Analyse zur kriminaltechnischen Untersuchung über alle Daten<br />

hinweg<br />

• zum nachweis der Einhaltung von Regularien dank der Datensammlung und -aufbewahrung in auditfähiger Qualität<br />

• zur Rationalisierung von It-Arbeitsabläufen, indem operationelle Daten untersucht werden können, die für das Change<br />

Management, das Netzwerkmanagement oder das Management der Applikationen benötigt werden<br />

Trotz der eindeutigen Vorteile des Log-Managements haben Organisationen mit dem Volumen an sowie dem Zugriff auf Log-Daten<br />

im laufenden Betrieb zu kämpfen. Bis heute gab es keine einzige Lösung, die die unterschiedlichen Ansprüche der Sicherheits-,<br />

Audit- und IT-Teams in sich vereinte. Typischerweise werden in Unternehmen verschiedene Produkte eingesetzt, um die genannten<br />

Anforderungen abzudecken, was wiederum eine fragmentierte Analyse, zu hohe IT-Ausgaben und erhöhte Geschäftsrisiken zur Folge<br />

hat. Dieses White Paper diskutiert die Anforderungen an eine universelle Log-Management-Lösung und beschreibt detailliert, wie<br />

ArcSight <strong>Logger</strong> 4 diese Anforderungen erfüllt. Ein kürzlich bei der Boeing Corporation aufgetretener Computerspionagefall wird als ein<br />

Beispiel aufgeführt.<br />

Die Notwendigkeit einer umfassenden Log-Management-Lösung<br />

Computersysteme und Applikations-Logs gibt es schon lange und letztere sind älter als das Internet, älter als die erste Firewall der<br />

Welt und im Wesentlichen so alt wie das älteste Computersystem. Seit jeher werden sie für das Troubleshooting benutzt. Bedingt<br />

durch die höhere Komplexität der Netzwerke, hat man es heute mit höheren Datenvolumina, mit mehr Transaktionen und Online-<br />

Anwendern zu tun. Regierungen und Unternehmen werden weltweit zunehmend angreifbarer durch Cyberkrieg, Cyberdiebstahl,<br />

Cyberbetrug und Cyberspionage durch Hacker, durch schädliche Programme und böswillige Insider. Auf dieser Evolutionsstufe des<br />

Cyberspace können Logs nun genutzt werden, um forensische Analysen zu allen Arten von Cybersicherheitsvorfällen durchzuführen.<br />

Das Sammeln, das zentrale Speichern und die schnelle Analyse aller Cybersicherheitsvorfälle über verschiedene Geräte und<br />

Anwendungen hinweg sind die Schlüsselanforderungen.<br />

Eine von der U.S. Cyber Consequences Unit kürzlich<br />

erstellte Untersuchung besagt, dass eine einzelne Welle von<br />

Computerattacken auf kritische Infrastrukturen einen Schaden<br />

von mehr als 700 Milliarden USD zur Folge haben könnte,<br />

etwa soviel Schaden, wie 50 große Hurrikans anrichten<br />

würden, die gleichzeitig über Amerika hereinbrächen. Das<br />

wirkliche Problem ist, dass mehr als 75 Prozent der kritischen<br />

Infrastruktur dem privaten Sektor gehören und dereguliert<br />

sind (laut Homeland Security Presidential Directive-7). Dieses<br />

Beispiel verdeutlicht, wie und warum die Sicherheit und die<br />

Erfüllung der Regularien Hand in Hand gehen. Den meisten<br />

Unternehmen entstehen Kosten und Aufwände, da sie<br />

zahlreiche Industrie-, staatliche oder nationale Verordnungen<br />

erfüllen müssen, wie Sarbanes-Oxley, HIPAA, FISMA,<br />

GLBA, PCI, BASEL, die NERC CIP Standards, internationale<br />

Datenschutzgesetze und viele mehr. Die meisten dieser<br />

Regularien verlangen die Aufbewahrung verschiedener Daten<br />

Regularium Aufbewahrungsfrist*<br />

SOX 7 Jahre<br />

PCI 1 Jahr<br />

GLBA 6 Jahre<br />

EU-DR-RIChtLInIE 2 Jahre<br />

BASEL II 7 Jahre<br />

hIPAA 6/7 Jahre<br />

vOn nERC CIP-002 BIS<br />

CIP-009<br />

3 Jahre<br />

FISMA 3 Jahre<br />

Bild 1 Fristen zur Aufbewahrung regulierter Daten<br />

*Nach Auslegung von ArcSight.<br />

ArcSight 1

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!