Im Test: LogPoint 5.2.3

Durchblick im Log-Daten-Dschungel

Täglich werden Millionen Datensätze in Log-Dateien geschrieben, doch die wenigsten finden Beachtung. Zum einen liegt es an der Menge, zum anderen an der für Menschen kaum verständlichen Ausgabe. Ausgewertete Log-Dateien können aber schon früh vor Systemausfällen oder unerlaubten Zugriffen warnen. Mit LogPoint 5.2 bietet das gleichnamige Unternehmen deshalb eine SIEM-Lösung genau für diesen Fall an. Ob sie wirklich Licht in den Log-Daten-Dschungel bringt, haben wir für Sie getestet.
Sie ist aufwendig, kostet Geld und bringt in der Regel keinen unmittelbar sichtbaren Nutzen: Die Client-Security. Dabei ist das richtige Absichern von Rechnern ... (mehr)

Bereits seit 2008 beschäftigt sich der dänische Hersteller Logpoint mit dem Log-Management und Security Information and Event Management, kurz SIEM. Damit sind das Auswerten von Log-Dateien und das Reagieren auf bestimmte Werte gemeint. Notwendig ist der Einsatz einer solchen Software, da sich die Fülle an Informationen durch den Menschen nicht mehr auswerten lässt. Daher hat der Administrator genau zwei Möglichkeiten: Log-Dateien ignorieren und hoffen, dass nichts passiert, oder die passende Management-Software einsetzen. Denn nur so lassen sich frühzeitig zum Beispiel externe Angriffe und Probleme von Hard- und Software erkennen. Das ist gerade auch in produzierenden Betrieben ein nicht zu unterschätzender Vorteil. Denn nicht umsonst fordern Zertifizierungen wie ISO 27001 die Bereitstellung von Verfahren zum Nachweis der Einhaltung zahlreicher Compliance-Richtlinien.

Egal, woher die Log-Dateien kommen

Obwohl es schon seit Jahrzehnten Log-Dateien gibt, hat sich bis heute kein Standard herauskristallisiert. Das liegt daran, dass eine unüberschaubare Menge an Soft- und Hardware mitteilungsbedürftig ist und möglichst viele Informationen preisgeben möchte. Durch die unzähligen Formate und Quellen ist es eine Herausforderung, die Informationen in nur einer Software auszuwerten. Die LogPoint-Plattform ist dazu in drei Bereiche unterteilt: Zunächst sammelt, dann analysiert sie die Daten, unabhängig ob eine Anwendung, Datenbanken oder Hardware sie liefern. Im dritten Schritt wertet die Software alle Informationen aus und reagiert darauf mit unterschiedlichen Aktionen auf eingestellte Schwellenwerte. Das Besondere dabei ist, dass die Lösung die Korrelation von Ereignissen verschiedener Quellen erlaubt.

Nicht manipulierbare Log-Dateien

Um flexibel einsetzbar zu sein, liefert der Hersteller seine Appliance als

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019