Solutions > Advertorials

30.08.2017 von Pascal Cronauer, Country Manager DACH bei LogPoint

PCI Compliance und Sicherheits-Monitoring

So klappt es auch mit der IT-Sicherheit. Das Bankwesen befindet sich im Umbruch. Immer schärfere Auflagen durch Regulierungsbehörden und immer mehr Digitalisierungsprojekte treiben die Kosten in die Höhe. Gleichzeitig schmilzt durch die derzeitige Politik der EZB der ­eigene ­Gewinn immer weiter zusammen. Zusätzlich zeigen Kriminelle vor allem im Internet ­immer mehr Raffinesse. Sie programmieren Schadsoftware gezielter und setzen diese intelligenter ein.

Autor: Pascal Cronauer, Country Manager DACH bei LogPoint

Investitionen in Sicherheitssoftware müssen wohl überlegt sein, denn auch bei der besonders IT-Sicherheits-affinen Bankenbranche wachsen die Budgets nicht in den Himmel. Als hilfreich erweist sich der Blick auf die Anforderungen der PCI (Payment Card Industry).

Regelmäßiges und kontinuierliches Testen von Netzwerken

Die Anforderung 10 der aktuellen PCI DSS 3.2 vom April 2016 beschreibt die regelmäßige Überwachung und das kontinuierliche Testen von Netzwerken. Hier heißt es: „Die Ursache für eine Sicherheitsverletzung lässt sich ohne Protokolle der Systemaktivität nur sehr schwer oder sogar gar nicht ermitteln.“ Wer PCI Compliance erreichen will, muss sich eine Software zur Analyse der Vorgänge im Netzwerk zulegen. Darunter fallen auch Sicherheits-Monitoring-Lösungen wie LogPoint. Eine solche Software sollte mit allen gängigen Netzwerk-Analyse-­Anwendungen im Markt interagieren und wie unter 10.1 beschrieben, verdächtige Aktivitäten ­zurückverfolgen können. Hier helfen automatisch generierte Alarme, die eine Warnung verschicken, sobald während der Echtzeit-Auswertung der Log-Files eine Netzwerkanomalie auftritt und als verdächtig eingestuft wird.

Nachvollziehen von Änderungen bzw. Root-Rechte

Unter Punkt 10.2.4 fordert die neue Richtlinie die Protokollierung von ungültigen, logischen Zugriffsversuchen. Der Punkt 10.2.5 schreibt die Verwendung oder Anpassung von Identifizierungs- und Authentifizierungsmechanismen sowie Änderungen, Ergänzungen und Löschungen von Konten mit „Root“- oder Administratorrechten vor. Beides decken die in den Log-Daten gespeicherten Informationen ab. Logs werden von verschiedensten IT-Geräten und -Systemen im Netzwerk erzeugt. Eine wichtige Rolle spielt außerdem der Zeitstempel, mit dem die Log-­Daten versehen werden. Mit seiner Hilfe lässt sich revisionssicher aufklären, wann die Datei erstellt wurde, und somit der Punkt 10.3 sowie der Unterpunkt 10.3.3 erfüllen. Eine intelligente Log-Daten-Analyse ermöglicht Compliance hinsichtlich der Punkte 10.5 bis 10.7. ­Dahinter verbirgt sich der Schutz der Audit-Trails, die Überprüfung der Protokolle und Systemereignisse bis hin zur Aufbewahrung der Audit-Trails über mehr als ein Jahr.

Fazit

Die Sicherheits-Lösung von LogPoint ­erfüllt diese Anforderungen und verfügt im Gegensatz zu Log-Management und ­Netzwerk-Monitoring-Systemen auch über weitreichende und sich ständig aktuali­sierende Threat Intelligence-Fähigkeiten. Mit deren Hilfe erkennt sie aktuelle Bedrohungen wie WannaCry und NotPetya und schlägt Maßnahmen vor, um diese abzuwehren. Ausgehend von den übersichtlichen Grafiken der Sicherheits-Monitoring-Software lassen sich Management-Reports erstellen, die Entscheider dabei unterstützen, die aktuellen Vorgänge im Netzwerk zu beurteilen und einzuordnen. Dies erweist sich beispielsweise in Bezug auf die Auditierung als nützlich, denn alle in den Log-Daten gespeicherten Informationen lassen sich gezielt durchsuchen, was eine schnelle Aufklärung von Sicherheitsver­letzungen (intern wie extern) ermöglicht. Mit ­LogPoint funktioniert auch in Zeiten modernster Cyberbedrohungen und -Techniken die IT-Sicherheit. Werden Sie noch heute PCI compliant mit dem fairsten ­Lizenzmodell am Markt!n

LogPoint GmbH

Tel.: +49 89 89056730

Fax: +49 89 89506738