Categories: SoftwareUnternehmen

Consul bringt Machete für Log-Datendschungel

Neu integriert in die Lösung wurde eine Log-Management-Ebene, durch die sämtliche Netzwerkaktivitäten durch das Sammeln von Log-Daten transparent abgebildet werden können. Dadurch werde das Auditing und Monitoring von Anwendern mit umfassenden Zugangsrechten – so genannten privilegierten Nutzern wie beispielsweise Administratoren – erheblich erleichtert.

Tatsächlich ist die Überprüfung aufgezeichneter Log-Daten oft mit großem Aufwand verbunden. “Ich habe Firmen erlebt, die am Freitag die gesammelten Log-Daten einer Woche ausdrucken und mit dem Stapel Log-Daten aus der Vorwoche vergleichen – war die Höhe der Papierstapel ungefähr gleich, gingen sie davon aus, dass es keine besonderen Vorkommnisse gab”, sagte Marco Geerinck, Vice President Sales EMEA im Gespräch mit silicon.de.

Um bei einem vermuteten Zwischenfall die Analyse der entsprechenden Daten – also beispielsweise die Log-Files eines bestimmten Mitarbeiters – zu erleichtern, wurde in die Version 7.0 eine neue Suchfunktion integriert, die sich ähnlich wie gängige Internetsuchmaschinen bedienen lässt. Auch die Einhaltung von Compliance-Regeln soll so erleichtert werden.

Nach Angaben von Consul lassen sich fast 90 Prozent der internen Sicherheitsvorfälle auf das Fehlverhalten von privilegierten Nutzern zurückführen. Da diese über nahezu unbeschränkte Zugriffsrechte verfügen, können sie ohne weiteres auf geschäftskritische Daten und Systeme zugreifen – und diese im Zweifelsfall verändern oder beschädigen. Die möglichen Auswirkungen solcher Verstöße reichen von teuren Ausfallzeiten bis zum Verlust von Kunden und Umsatz.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago