Das Compliance Log Warehouse

Wie aus Daten Informationen werden

10.12.2010
Von 
Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.

Mehr Sicherheit mit CLW - Zwei praktische Beispiele

Zwei reale Beispiele aus der Unternehmenspraxis verdeutlichen den konkreten Nutzen des CLW im Bereich Security. Bei der Implementierung von SAP Systemen verwenden Betriebe oft globale Berechtigungen, weil noch nicht fest steht, welcher User welche Berechtigung braucht. Das hat schwerwiegende Nachteile, wenn diese Berechtigungen später im Realbetrieb nicht granular unterschieden und geändert werden. SAP-Rollen mit globaler Berechtigung erlauben es beispielweise Hackern, sich ungehinderten Zugang zu SAP-Systemen zu verschaffen.

Mit dem CLW lassen sich diese Nachteile vermeiden. Über das System kann über eine bestimmte Periode von etwa einem Monat oder einem Jahr mitgeloggt werden, welche Berechtigungen von Usern tatsächlich genutzt werden. Anschließend lassen sich die globalen Berechtigungen reduzieren, so dass jeder User wirklich nur die notwendigen Rechte besitzt. Mit der Möglichkeit, die Rollen zu überwachen und die Zugriffsrechte zu analysieren trägt das CLW deutlich zur Steigerung der IT-Sicherheit bei.

Ein anderes Beispiel, wie mit CLW die Sicherheit erhöht werden kann, sind langsame Attacken. Für gewöhnlich hat ein User drei Login-Versuche. Nach dem dritten Falsch-Login wird der Zugang gesperrt, das System wird zurückgesetzt und der Nutzer muss sich ein neues Passwort geben lassen. Hacker nutzen dieses Procedere für langsame Attacken. Der Angreifer versucht dabei das Login nur zweimal, beim dritten, richtigen Login durch den regulären User wird der Zähler wieder zurückgesetzt. Für die IT sieht alles sauber aus, doch der Hacker kann nach dem Rücksetzen des Zählers immer wieder seine zweimaligen, unbemerkten Login-Versuche starten und das Procedere beliebig oft und unbemerkt wiederholen.

Immer öfter berichten Unternehmen von solchen Attacken, die sich über Monate verfolgen lassen. Ein Log-Auswertungssystem wie das CLW erleichtert die Aufklärung. Es zeigt, dass hier Vorgänge über einen sehr langen Zeitraum stattfinden, die aus dem Windows System nicht herauslesbar sind. Hingegen können CLW-Anwender leicht feststellen, dass aktive Angriffe von intern auf IT-Systeme erfolgen.