Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Ein Plädoyer fürs Protokoll, immer und überall

Vorteile des durchdachten Log-Managements

Ohne Log- und Protokoll-Management lassen sich IT-Strukturen kaum wirkungsvoll absichern. Im folgenden Best Case schildert IT-Sicherheitsspezialist Pierre Gronau ein Sicherheitskonzept mit zehn Etappen für die Produktion in einer vernetzten Welt.

Sichere Identitäten gelten als wesentlicher Ausgangspunkt für Sicherheitsketten, die Datenerhebung, Datentransport und Datenverarbeitung auf Hardware-, Software- und Prozess-Ebene absichern. Damit bilden sie die Voraussetzung für viele weitere Schutzmaßnahmen, die Unternehmen in puncto Datensicherheit ergreifen sollten, um sich compliant und wettbewerbsfähig aufzustellen. Denn klar ist: Sobald es einem Angreifer gelingt, sich unberechtigt einer Identität zu bemächtigen, laufen alle darauf aufbauenden Maßnahmen wie zum Beispiel der Zugriffsschutz ins Leere. So bieten sichere Identitäten über automatisierte Kommunikation ein solides Startglied in der Vertrauenskette.

Log-Management der Industrie 4.0

Log-Management ist ein wesentlicher Bestandteil des Managementsystems für Informationssicherheit (englisch kurz ISMS) und eine der dringlichsten Aufgaben bei der sicheren Ausgestaltung von ITK-Systemen. Hier genießt die Sicherstellung der Authentizität des jeweiligen Nutzers oberste Priorität. Pharmazie, Lebensmittel-Branche und chemische Industrie achten seit jeher darauf. Organisationen wie die Food and Drug Administration (FDA) in den USA und die europäische Verordnung REACH (Registration, Evaluation, Authorisation and Restriction of Chemicals) aus dem Jahr 2007 haben in diesen Branchen zu einer erheblichen Regulierung geführt, die wiederum eine Nachvollziehbarkeit der Frage ‚Wer hat wann wie mit welcher Charge der Substanz an welchem Produktionsschritt mitgearbeitet?‘ erfordert. Folglich ist die persönliche Anmeldung eines Mitarbeiters an einer Anlage der chemischen Industrie durchaus üblich, während andere Branchen des verarbeitenden Gewerbes diese Ansätze bisher kaum verfolgen. Mögliche Gründe sind Vorbehalte gegenüber vermuteter Arbeitnehmerüberwachung oder technische Probleme.

Der Weg zur sicheren Industrie 4.0 (Bild: Gronau IT Cloud Computing GmbH)

Der Weg zur sicheren Industrie 4.0 (Bild: Gronau IT Cloud Computing GmbH)

Die Nachvollziehbarkeit von Handlungen und eine persönliche Zuordenbarkeit können nur durch die Nutzung persönlicher Nutzerkonten an den Anlagen und Maschinen sowie den Bedienrechnern erreicht werden. Dies erfordert wiederum die Verwaltung einer weitaus größeren Zahl an Konten, die bisher eher nur zwischen Einrichter, Instandhalter und Nutzer unterschieden haben. Diese Personalisierung der Benutzerkonten führt zum Bedarf, diese auch auf vielen Anlagen und Maschinen parallel und effizient zu verwalten. Zumindest sollte eine persönliche Zuordenbarkeit auf Ebene der Fachanwendung möglich sein, wenn der Zugang zu den Betriebssystemen aus technischen Gründen nicht personalisiert werden kann oder soll.

Handlungsfähig bei Missbrauch

Letztlich ist nicht auszuschließen, dass es zu Unregelmäßigkeiten oder offensichtlich missbräuchlicher Nutzung von Anlagen und Applikationen kommt. Hier müssen Administratoren detailliert nachverfolgen können, wer wann wo zugegriffen und wer wann wo welche Änderungen vorgenommen hat. Dies setzt jedoch voraus, dass die Anwendung entsprechend detaillierte Log-Meldungen erzeugt, diese speichert und sie auch über längere Zeitfenster möglichst unveränderbar zentral vorhält. Im Sinne einer in der IT üblichen Log-Zentralisierung erweisen sich Funktionen zur direkten, zugriffgeschützten Speicherung der Logs auf einem zumindest logisch abgesetzten Log-Management-Server als sinnvoll. Idealerweise beachten Entscheider hier Standardformate, wie sie etwa durch Syslog, Log Event Extended Format (LEEF) [1], Common Event Format (CEF) [2], DMTF’s Common Information Model (CIM) [5] oder Cloud Auditing Data Federation (CADF) [6] vorgegeben werden. Dies erleichtert die zentrale Auswertung und Korrelation von Meldungen und ermöglicht die Definition zentraler Schwellenwerte (thresholds). Dazu gehört auch die Alarmierung der IT-Sicherheit, falls mit einem Benutzerkonto mehrfach innerhalb kurzer Zeit an diversen Geräten erfolglose Zugriffsversuche unternommen werden. Diese Benachrichtigung erfolgt am besten vornehmlich über die Nutzung von sogenannten Security-Information-and-Event-Management-Lösungen (SIEM). Hierfür sollten Entscheider eine skalierbare Lösung wählen, da zum einen wirklich umfangreiche Datensammlungen entstehen können und Angreifer zum anderen mit DDoS-Attacken bewusst die Grenzen solcher Systeme ausloten, um unprotokollierten Schabernack zu treiben.

Dreiklang der Notwendigkeit

Die Notwendigkeit von Log-Management ergibt sich aus dem Dreiklang aus gesetzlichen Auflagen, notwendiger Analyse von Sicherheitsvorfällen und kontinuierlichen Analyseprozessen wie bei der Hardware/Software-Entwicklung. Dabei folgt effizientes Log-Management stets diesem Prozess: Annahme -> Verarbeitung -> Auswertung -> Visualisierung.


Das könnte Sie auch interessieren:

Auf der diesjährigen Logimat dreht sich bei Ubimax alles um die Skalierbarkeit der Vision-Picking-Lösung xPick. Besucher der Messe können sich vor Ort die Handhabung der Augmented-Reality-Software anschauen.‣ weiterlesen

Die EU-Kommission hat ihre Strategie für ein digitales Europa vorgestellt und dabei ihre europäische Datenstrategie sowie politische Optionen für die Entwicklung der künstlichen Intelligenz (KI) konkretisiert. „Ich will, dass dieses digitale Europa das Beste widerspiegelt, das Europa zu bieten hat – Offenheit, Fairness, Vielfalt, Demokratie und Vertrauen“, sagte Präsidentin Ursula von der Leyen. Die Strategie decke alles von der Cybersicherheit über kritische Infrastrukturen, digitale Bildung und Kompetenzen bis hin zu Demokratie und Medien ab.‣ weiterlesen

Auf dem Logimat-Messestand der MHP Solution Group in Halle 8, Stand C61 finden Besucher erstmals die Lösungen der Firmen AISYS, BNS, MHP, TIA, KDL und LogControl. Die Geschäftseinheit Warehouse der Firmengruppe zeigt zum Beispiel, wie xStorage3 von Aisys, WOS von KDL und WHM von LogControl als Lagerlogistiksoftwarelösungen Prozesse im Lager skalierbar vom Wareneingang bis zum -ausgang automatisieren helfen.‣ weiterlesen

Fanuc hat sein Portfolio kollaborativer Roboter erweitert. Das Besondere am weiß designten CRX-10iA sind seine Leichtbauweise - und die Werkzeuge zur Implementierung. Sie sollen die Integration so erleichtern, dass die Cobots auch Unternehmen interessieren, die bislang keine Roboter betreiben.‣ weiterlesen

Artschwager und Kohl hat die Standardsoftware MIRconnect auf den Markt gebracht. Nach Installation und Konfiguration soll der Konnektor einsatzfähig sein.‣ weiterlesen

Selbst kleinere Betriebe rationalisieren ihre Abläufe immer häufiger mit leistungsfähigen ERP-Lösungen. Die Anforderungen an diese Systeme unterscheiden sich zwar je nach Ausrichtung und Branche teils deutlich. Aber die Maßnahmen, um den Erfolg der Einführung abzusichern, bleiben gleich. Marco Mancuso von der SOU AG schildert, welche das sind.‣ weiterlesen

Jeden Tag produzieren unzählige Fertigungen ihre Bauteile mit dem modularen Montagesystem MMS von Kemmler + Riehle. Weiterentwickelt wird das Profilsystem mit dem CAD-System PTC Creo Elements/Direct. Mit der Datenverwaltung Phoenix/PDM von Orcon stehen jedem Nutzer 3D-Daten zur Verfügung.‣ weiterlesen

Die Sievers-Group stellt auf der Logimat 2020 neue Module zur softwaregestützten Lagerlogistik vor. In Halle 8 an Stand B62 können sich Messebesucher etwa SNC/Mobile für eine mobile und papierlose Ausführung von Arbeitsschritten anschauen.‣ weiterlesen

Die Simulationsexperten von SimPlan fahren mit dem neuen Tool 'CAD Is The Model' zur Logimat (Halle 8, Stand B06). Damit können sogenannte 'Aspects' zur Beschreibung des Verhaltens einer Anlagenkomponente wie Maschinen, Roboter oder Handlingssysteme bereits im CAD-System definiert und an die Simulationssoftware übergeben werden.‣ weiterlesen

Bis vor ein paar Jahren waren Fahrerlose Transportsysteme (FTS) nur in Lagern, Automobilmontagewerken und anderen Betrieben mit großer Grundfläche zu finden. Doch nach einigen technologischen Innovationen sind die Systeme zunehmend auch für kleine und mittlere Unternehmen interessant. Ein Überblick.‣ weiterlesen

Noch sind viele technisch-wissenschaftliche und gesellschaftliche Fragen zu autonomen Systemen offen. Einen Beitrag zum Diskurs leistet die Reihe 'Künstliche Intelligenz und autonome Systeme' der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik. Diesmal befragt die Arbeitsgemeinschaft 'Autonome Systeme' Dr. Christine Maul und Professor Klaus Dieter Sommer dazu, wie nachvollziehbar sich ein autonomens System verhalten sollte.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige