Protokollierung

Erfassung und Analyse sicherheitsrelevanter Ereignisse

Die systematische Protokollierung von System- und Sicherheitsereignissen ermöglicht die Erkennung von Anomalien und potenziellen IKT-Vorfällen. Dazu protokollieren spezialisierte Tools betriebs- und sicherheitsrelevante Informationen in den IKT-Systemen, welche systematisch zu analysieren sin, um Anomalien und potenzielle Schwachstellen zu identifizieren und Maßnahmen zur Aufrechterhaltung der Sicherheit zu ergreifen

Die Domäne „Protokollierung“

Die inhaltlichen Anforderungen zur Protokollierung sind im DORA-Puzzle der Domäne „Protokollierung“ zugeordnet. Hier einige Beispiele:

  • Festlegung interner Protokollierungsrichtlinien: Unternehmen müssen definieren, welche Ereignisse protokolliert werden und wie lange die Daten aufbewahrt werden.
  • Erfassung sicherheitskritischer Aktivitäten: Zugriffe auf IKT-Systeme, physische Zutrittskontrollen und interne Systemaktivitäten sind lückenlos aufzuzeichnen.
  • Regelmäßige Auswertung der Protokolldaten: Anomalien und sicherheitsrelevante Vorfälle müssen zeitnah erkannt und analysiert werden​​.

Wissenswertes

DORA verlang die Protokollierung von sogenannten Audit-Trails und Systemereignissen (System-Logs).

Audit-Trails sind Aufzeichnungen über Aktivitäten, Ereignisse oder Transaktionen, um nachzuvollziehen, wer eine Aktion ausgeführt hat, was genau im System gemacht wurde, wann die Aktion durchgeführt wurde, woher die Anfrage gekommen ist und welche Auswirkungen die Aktion hatte.

System-Logs beinhalten im Vergleich dazu eher technische Informationen zu Systemereignissen (z. B. Start/Stop von Diensten), Hardwarestatus, Fehlermeldungen oder Warnungen.

Alle Anforderungen zu diesem Thema finden sich im Schulungsfoliensatz „Operative IKT-Sicherheit“