Eine integrierte Lösung für die Bereiche Compliance- und Security-Event-Management sowie das Überwachen von Datenbank-Aktivitäten hat Loglogic auf den Markt gebracht. Sie erlaubt es, riesige Datenmengen in Echtzeit auszuwerten und die Einhaltung von Sicherheitsregeln zu kontrollieren.
Ein Rechenzentrum produziert im Schnitt rund 1 TByte Log-Daten pro. Der Gesetzgeber schreibt vor, dass diese Informationen sieben Jahre lang archiviert werden müssen. Wenn ein Unternehmen gezielt einen bestimmten Log-Eintrag benötigt, kann sich das angesichts der Datenmenge zur sprichwörtlichen Suche nach der Nadel im Heuhaufen auswachsen.
Die Log-basierten Anwendungen von Loglogic greifen auf 100 Prozent der gespeicherten Log-Daten der »Open-Log-Management«-Plattform des Unternehmens zu. Die Software analysiert Ereignisse daraufhin, ob sie eine Gefahr für Unternehmensdaten und -systeme sein könnten und alarmiert gegebenenfalls den Systemverwalter.
Die Lösung besteht aus drei Komponenten. Die erste ist der Compliance-Manager. Diese Anwendung stellt sicher, dass Compliance-Vorgaben eingehalten werden. Je nach Rolle eines Mitarbeiter lassen sich Rechte und Richtlinien aufsetzen und überwachen, etwa für den Chief Information Officer, Chief Security Officer oder IT Manager.
Zudem bietet die Lösung eine Oberfläche, die auf einen Blick den Stand der Richtlinien-Konformität im Unternehmen anzeigt.
Der zweite Bestandteil ist der Security-Event-Manager. Die Software stellt Verbindungen zwischen unterschiedlichen Vorfällen (Events) her, die für Angriffe typisch sind. Auf diese Weise lassen sich Attacken erkennen. Dazu wertet das Programm in Echtzeit Tausende von Events bei Sicherheitskomponenten, Betriebssystemen, Datenbanken und Anwendungen aus. Der Security Event Manager verarbeitet zudem Ereignisse des Database-Security-Managers von Loglogic.
Der Database-Security-Manager ermöglicht IT Abteilungen die Überwachung privilegierter User-Aktivitäten und schützt Daten innerhalb eines Datenbanksystems. Die Host-gestützte Sensortechnik erlaubt granulare, auf Richtlinien beruhende Kontrollen.
Sicherheitsspezialisten haben dadurch die Möglichkeit, die Aktivitäten von privilegierten Anwendern zu kontrollieren, ohne die Datenbankleistung zu beeinflussen.
Der Security-Event-Manager und der Compliance-Manager sind bereits verfügbar. Der Security-Database-Manager soll in diesem Quartal auf den Markt kommen.