Log-Daten und der Datenschutz

Die wichtigsten Kriterien für ein Log-Management

| Autor / Redakteur: Thomas große Osterhues* / Ulrike Ostler

Schon gewusst? Die DSGVO verlangt die Speicherung von Systemaktivitäten.
Schon gewusst? Die DSGVO verlangt die Speicherung von Systemaktivitäten. (Bild: Beta Systems DCI Software AG)

Geht es um die Sicherheit im Rechenzentrum, fallen als erstes Begriffe wie Failover, Spiegelung, Zutrittskontrolle, Brandschutz und unterbrechungsfreie Stromversorgung. Vor dem Hintergrund der DSGVO drängt sich nun das Thema Log-Management wieder mit in die erste Reihe.

Anders als zu vermuten wäre, liegt in der Aufzeichnung von Log-Aktivitäten kein Widerspruch zum Datenschutz, ganz im Gegenteil: Die DSGVO verlangt nachgerade die Speicherung von Systemaktivitäten, um dem Gesetzgeber Zugriffe auf Nachfrage hin zweifelsfrei dokumentieren zu können.

Betriebssysteme, Datenbanken, Scheduler und Anwendungen produzieren unaufhörlich große Mengen an Protokolldateien (Logfiles) mit Informationen über die Prozessabläufe im Unternehmen. Es bedarf einer leistungsfähigen Infrastrukturlösung, um diese Informationen strukturiert aufzubereiten, sie zu standardisieren und – hier liegt der Knackpunkt bezüglich der Sicherheit – Compliance-konform zu handhaben.

Softwaresysteme, die plattformübergreifend die Joblogs von Anwendungen überwachen und aufzeichnen, sind für Rechenzentren deshalb äußerst hilfreich bei der Einhaltung der Protokollierungspflicht nach DSGVO. Sie können damit alle Zugriffe auf Anwendungen, eben auch unberechtigte, nachvollziehen, und dies über lange Zeiträume hinweg.

Plattform-übergreifendes Erfassen der Logfiles

Eine solche Anwendung sichtet, dokumentiert und archiviert die Joblogs und stellt die gewonnenen Daten strukturiert für Analysen und die Optimierung von Unternehmensprozessen zur Verfügung. Die Daten werden in einem gemeinsamen System gebündelt, so dass sie jederzeit nach bestimmten Kriterien gefiltert und durchsucht werden können. Das schafft die Voraussetzung für ihre Auswertung.

Da die Server-Landschaft heutiger Rechenzentren nicht mehr monolithisch, sondern hybrid aufgebaut ist, müssen Log-Management-Systeme Protokolldateien aus allen Plattformen und Applikationen überwachen und managen. Dadurch lassen sich Systemaktivitäten zentral bearbeiten und archivieren, eine übersichtliche und revisionssichere Datenhaltung ist über lange Zeiträume möglich.

Die Beta Systems DCI Software AG hat basierend auf ihren Erfahrungen im Rechenzentrumsumfeld eine Reihe von Funktionen definiert, die eine solche Software enthalten sollte. Erforderlich ist demnach zunächst ein integriertes Sicherheits- und Rollenkonzept zur detaillierten Umsetzung von Mandanten.

Standardisierte 3-Level-Archivierung

Unter Anbindung an Drittsysteme muss das Log-Management eine standardisierte 3-Level-Archivierung ermöglichen. In einem zentralen Repository sind Systemmeldungen und Joblogs schnell auffindbar. Dafür wichtig ist auch eine Volltextsuche für einfache Forensik in Milliarden von Ereignissen.

Formatvielfalt ist ein weiteres Kriterium. Das Log Management muss alle üblichen Text- und Grafikformate verarbeiten können – PCL, Postscript, AFP, PDF–, aber zum Beispiel auch als MP3-File vorliegende Aufzeichnungen aus Call Centern.

Gesetzliche Grundlagen für Log-Management

Schon vor Inkrafttreten der DSGVO schrieb eine Reihe gesetzlicher Bestimmungen die Aufzeichnung von Log-Daten vor, um sichere Prozessabläufe im Rechenzentrum zu gewährleisten. Im Bereich der finanziellen Berichterstattung sind es Vorschriften wie der Sarbanes-Oxley Act (SOX), EuroSOX oder SOC1/2. Darüber hinaus existieren spezifische Regelwerke für bestimmte Branchen wie Basel II/III für Banken, Solvenvy II für Versicherungen, der Health Insurance Portability and Accountability Act (HIPAA) für das amerikanische Gesundheitswesen oder der Payment Card Industry Data Security Standard (PCI-DSS) für die Verarbeitung von Kreditkartendaten.

Diese Regularien fordern den Nachweis von Qualitäten wie die Vollständigkeit und Unverfälschtheit der Daten, die Einhaltung zeitlicher Reihenfolgen, den Zugriffsschutz und die Einhaltung des Least-Privilege-Prinzips. Log- und Event-Informationen stellen – neben der Prüfung von Systemeinstellungen – die Grundlage für entsprechende Audits dar.

Die Herausforderung bei Einrichtung eines Log-Managements besteht zunächst darin, alle Geräte und Plattformen einzubinden, auf denen Log-Daten entstehen. Unterschiedliche Betriebssysteme nämlich nutzen unterschiedliche Log-Verfahren. Als Standard hat sich hier das Syslog-Protokoll etabliert, das Log-Daten plattformübergreifend sammelt und an eine zentrale Stelle übergibt.

Vollständige und sichere Übertragung der Log-Daten

Der nächste Fallstrick liegt in der Zusammenfassung und Auswertung der Daten. Unterschiedliche Formate und Zeitstempel der einzelnen Meldungen können sich im Hinblick auf die spätere Datenanalyse als erschwerend erweisen. Sichergestellt sein muss auch die vollständige Übertragung der Daten an den zentralen Speicher, was sich durch eine Zwischenspeicherung von Syslog-Meldungen realisieren lässt.

Ein weiteres wichtiges Thema beim Sammeln von Logfiles ist die Kryptographie. Alle Joblogs, die persönliche Daten wie Benutzername und Passwort enthalten, müssen verschlüsselt werden; dazu zählen auch Daten von Kreditkarteninhabern, wenn sie über öffentliche Netzwerke übermittelt werden.

Deshalb ist Log-Management für alle Unternehmen, die Kreditkartentransaktionen abwickeln, unverzichtbar. Für diese maßgeblich ist der PCI-Standard (Payment Card Industry Data Security Standard), der unter anderem von Visa, Mastercard und American Express entwickelt wurde, um die Sicherheit von Kreditkartendaten international zu gewährleisten.

Verwaltung dezentraler SAP-Logs

Besondere Beachtung verdient das Thema Log-Management im Umfeld von ERP oder speziell SAP-Anwendungen. SAP läuft heute in der Regel auf dezentralen Windows- und Unix-Plattformen. Früher wurden Job-Protokolle dort in der Regel nur tagesaktuell aufgehoben, eine Langzeitarchivierung fand nicht statt. Dies ist heute anders. Deshalb sollte ein Job-Management-Tool für das moderne Datacenter es ermöglichen, solche dezentralen Jobs von einer zentralen Plattform wie dem Mainframe aus einzulesen und zu archivieren.

Beta Systems stellt diese Plattformunabhängigkeit mit seinem Produkt „Beta 92 Log Management“ (künftiger Produktname mit Einführung der Symphony-Produktgeneration: _beta doc|z). Die Erfahrungen bei der Joblog-Verwaltung im IBM-Host-Bereich wurden dabei auf dezentrale Plattformen übertragen. Protokolldaten aus Geschäftsprozessen lassen sich mit einem solchen Werkzeug bei Bedarf auch aus sehr großen Datenmengen lückenlos rekonstruieren, um im Rahmen forensischer Analysen als Rechtsnachweis zu dienen.

Der Autor Thomas große Osterhues sagt: „Das Aufzeichnung von Logs steht nicht im Widerspruch zum Datenschutz. im Gegenteil.“
Der Autor Thomas große Osterhues sagt: „Das Aufzeichnung von Logs steht nicht im Widerspruch zum Datenschutz. im Gegenteil.“ (Bild: Beta Systems DCI Software AG)

Inzwischen wurde dieser technische Ansatz insofern weiterentwickelt, als heutige Software-Applikationen alle relevanten „SAP Netweaver“-Logs automatisch überprüfen, den Anwender bei Auffälligkeiten informieren und die Log-Daten revisionssicher archivieren. Denn um den korrekten Produktionsverlauf eines SAP-Systems nachzuweisen, benötigt man die vollständigen Informationen aus den systemnahen Logs (System Log, Security/Audit Log, Application Log und Joblogs) der letzten 36 Monate.

Durch die regelmäßige Speicherung und revisionssichere Archivierung der Logs in einer zentralen Softwarelösung stehen diese Daten kontinuierlich zur Verfügung. Der Nutzer kann den aktuellen Zustand seines Systems jederzeit ermitteln, den laufenden Betrieb besser absichern und wird durch die systematische Log-Überprüfung und -Speicherung bei der Pflege seines SAP-Systems unterstützt.

* Thomas große Osterhues ist Senior Manager Product Marketing bei Beta Systems DCI Software AG.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45400320 / Software)