Naplózás mint a megfelelőség alappillére

Hasonló dokumentumok
BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, június 2.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

BALABIT SZOFTVER ELŐFIZETÉSI SZOLGÁLTATÁS

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Szabványok, ajánlások

Naplózás ÜZLETI SZEMSZÖGBŐL

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

A SOX törvény alapjai és informatikai vonatkozásai

ISO Teljesítsük a Lehetetlent!

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

PCI DSS trendek külföldön és Magyarországon Tátrai Péter Gáspár Csaba

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

NetIQ Novell SUSE újdonságok

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Információbiztonság irányítása

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

A Partner kártya és Multipont Programmal kapcsolatos csalások és visszaélések megelőzése, észlelése és kivizsgálása

A Bankok Bázel II megfelelésének informatikai validációja

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Cloud Security. Homo mensura november Sallai Gyorgy

Információbiztonság fejlesztése önértékeléssel

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Felhasználó-központú biztonság

Az IBM megközelítése a végpont védelemhez

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Informatikai Biztonsági szabályzata

Iparágak. Integrált vállalatirányítás. Ügyfélkapcsolat-kezelés. Jelentéskészítés. Üzleti intelligencia. Döntéstámogatás. Üzleti folyamatmenedzsment

Vállalati mobilitás. Jellemzők és trendek

A felhő. Buday Gergely Károly Róbert Főiskola ősz

2013 L. - tapasztalatok Antidotum 2015

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Az ISO es tanúsításunk tapasztalatai

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

BI megoldás a biztosítói szektorban

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

Vállalati adatvédelem

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Aktualitások a minőségirányításban

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Védelmi Vonalak - Compliance

Muha Lajos. Az információbiztonsági törvény értelmezése

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / Mezei Ferenc üzletág-igazgató

Headline Verdana Bold

Mobil nyomtatás működési elv és megoldás választási kritériumok

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

ROBOTHADVISELÉS S 2010

Technológia az adatszivárgás ellen

Üzleti szabálykezelés

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

Projektmenedzsment sikertényezők Információ biztonsági projektek

A mobilitás biztonsági kihívásai

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

Krasznay Csaba ZMNE doktorandusz

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

30 MB INFORMATIKAI PROJEKTELLENŐR

Innovatív informatikai megoldás a logisztikai szektor nemzetközi együttműködésének javítására Bay Zoltán Nonprofit Kft. Logisztika Rendszerek

IT üzemeltetés és IT biztonság a Takarékbankban

EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

zigazgatás s az informatikai biztonság

A CRD prevalidáció informatika felügyelési vonatkozásai

General Data Protection Regulation G D P R. általános adatvédelmi rendelet. Dr. Czelleng Arnold 1

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Információ menedzsment

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése

Capsys Kft. bemutatása. Outsource-ról általánosságban. Folyamatjavítási lehetőségek. Kulcs üzenetek. Bemutatkozás

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

DW/BI rendszerek kialakítása bevezetői szemszögből. Gollnhofer Gábor - Meta Consulting Kft.

EU általános adatvédelmi rendelet Fábián Péter

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium

Infor PM10 Üzleti intelligencia megoldás

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

BIZTONSÁGI AUDIT. 13. óra

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

Mi köze a minőséghez?

Átírás:

WHITEPAPER Naplózás mint a megfelelőség alappillére Copyright 2000-2011 BalaBit IT Security All rights reserved. www.balabit.com 1

Tartalomjegyzék Bevezető 3 Nyitott szemmel járó vezetés 4 ISO 27001 5 PCI DSS 5 Sarbanes Oxley (SOX) törvény 6 HIPAA 7 COBIT 7 Hogyan segít a BalaBit syslog-ng a költséghatékony megfelelésben? 8 Tudjon meg többet 9 2

Bevezető A vállalatok és intézmények körében gyakran megfigyelhető, hogy a különféle biztonsági előírásoknak és az egyre szaporodó nemzetközi szabványoknak való megfelelés épp úgy komoly terhet ró az informatikusokra és a biztonsági szakemberekre, mint a szervezetek menedzsmentjére. Különösen akkor fokozódnak az izgalmak, aggodalmak, amikor egy audit közeleg, és az üzlet folytonosságának fenntartása érdekében nem lehet hibát elkövetni: a megfelelőséget biztosítani kell. Ez azonban korántsem egyszerű feladat, hiszen a különböző előírások nagyon szerteágazó területeken fogalmaznak meg biztonsági elvárásokat, és az auditorok szúrós tekintete a legkisebb hiányosságra is kiterjed. Érthető módon sokszor merül fel a kérdés, hogy miként lehet az egyre szigorúbb követelményeknek egyszerűen, emberi erőforrás-kímélő módon, a lehető legkisebb ráfordítással megfelelni. Erre a kérdésre nem létezik egyszerű válasz, azonban e dokumentum keretében mégis arra vállalkozunk, hogy a szervezetek menedzsmentje számára olyan lehetőségeket vázoljunk fel, melyek segítségével a megfelelőség megsértése elkerülhető, illetve a vállalati, informatikai és biztonsági folyamatok, események átláthatóvá és nem utolsó sorban folyamatossá válhatnak. A középpontba a naplózást helyezzük, amelyről hamarosan kiderül, hogy megfelelő megvalósítása nélkül napjainkban már nem beszélhetünk megfelelőségről. Megkerülhetetlen megfelelőség A kritikus infrastruktúrákat üzemeltető szolgáltatók, az állami, a pénzügyi és az egészségügyi intézmények, valamint a telekommunikációs és nagyvállalati szektorok manapság már nem engedhetik meg maguknak, hogy ne teljesítsék az iparágaikra vonatkozó biztonsági szabályokat és a különböző törvényi előírásokat. Azonban hiba lenne azt gondolni, hogy például a kis- és közepes méretű cégek teljesen figyelmen kívül hagyhatják az előírásokat, hiszen az elmúlt évek trendjei rávilágítottak arra, hogy a megfelelőség minden informatikai infrastruktúrát, rendszert üzemeltető és adatokat kezelő szervezet életében előbb-utóbb fontos szerepet fog betölteni. Azon cégek körében, amelyeknél a szigorú szabványok szerinti működés még MANAGEMENT nem kötelező jellegű, érdemes áttanulmányozni a Dashboard and risk analysis Scorecards by business unit következőkben említésre kerülő előírásokat, hiszen and asset groups Trend reports a védelem kialakításában, illetve fenntartásában hasznos iránymutatást adhatnak, ami végül a biztonsági incidensek megelőzését segítheti elő. Management Team Ez pedig nemcsak a szervezetek, hanem azok ügyfeleinek érdekeit is szolgálja. AUDITORS Asset inventory Compliance reports by host, policy control Audit trail IT Compliance Audit Team HIPAA GLBA PCI SOX Basel II Vulnerability Management Web Application Auditing Database Auditing Wireless Auditing COBIT, ISO and NIST Frameworks OPERATIONS Patch reports Integration with Helpdesk Configuration reports Alerts SECURITY Technical reports Differential reports Risk report by host and asset group Alerts Vulnerability and Risk Management Team Ahhoz, hogy az adatok valamint az infrastruktúrák megfelelő szintű védelme és ezáltal a megfelelőség biztosítható legyen, pontosan tisztában kell lenni az informatikai rendszerek védelmi képességeivel, az eseteleges hiányosságokkal, biztonsági résekkel, illetve a nemkívánatos eseményekkel. Legyen szó külső vagy belső támadásokról, illetve a rendelkezésre-állás sérüléséről a problémák felderítése és kezelése létfontosságú. Ehhez pedig folyamatos éberségre van szükség. IT Remediation Team A megfelelőség és biztonság integrált nézete Nem túlzás kijelenteni, hogy napjainkban a megfelelőség egyik alappillérét a naplózás jelenti, amely nélkül nemcsak azért lenne elképzelhetetlen 3

a megfelelőség (compliance) biztosítása, mert arra szinte minden szabvány alapkövetelményként tekint, hanem azért is, mert naplózás nélkül rengeteg olyan előírásnak való megfelelés sem lenne megvalósítható vagy igazolható, amelyek első ránézésre semmilyen kapcsolatot nem mutatnak egy naplómenedzsment rendszerrel. Ugyancsak nem lehet figyelmen kívül hagyni a nem megfelelő naplózásból eredő kockázatokat, melyek akár a rendszerek hitelességét aláásó naplóüzenet-vesztésekhez is vezethetnek. Nyitott szemmel járó vezetés Mielőtt rátérnénk az egyes szabványok naplózás szempontjából legkritikusabb fejezeteinek ismertetésére fontosnak tartjuk felvázolni azt, hogy a szervezet menedzsmentjének, döntéshozatalban résztvevő vezetőinek, miért is kell foglalkozniuk a megfelelőségi kérdésekkel, és miért nem lehet azt kizárólag a biztonsági szakemberekre, külső tanácsadó cégekre bízni. Ennek egyik legfontosabb oka, hogy a sokszor valóban nem kevés ráfordítást igénylő auditok sikeres teljesítéséhez a vezetői elkötelezettség, azaz a szervezet minden szintjére kiterjedő védelem szükségessége melletti felső vezetői kiállás nélkül a biztonsági projektek könnyen elbukhatnak. Ha pedig a megfelelőség sérül, akkor nemcsak az üzleti tevékenységben, folyamatokban lehetnek fennakadások, hanem a piaci helyzet is erodálódhat, és a biztonságra többet adó versenytársak könnyedén előnybe kerülhetnek. Nyilvánvalóan emiatt a vezetés felelőssége megkérdőjelezhetetlen. Mindeközben pedig arról sem célszerű megfeledkezni, hogy a biztonsági szabványok sok esetben az üzleti folyamatokat is érintik, ami szintén fontossá teszi a menedzsment közreműködését. Szerencsére napjainkban már adottak azok a technológiák, amelyek elsősorban a megfelelően rendezett, szűrt és prezentált információknak köszönhetően a menedzsmentet is támogatják abban, hogy a compliance kapcsán indított projektek felügyelhetővé váljanak, és a döntéshozatalt megalapozottá lehessen tenni. Mindebben a korszerű naplózó rendszerek nagyon sokat segítenek, hiszen többek között képesek olyan vezetői jelentések készítésére, amelyek kifejezetten a döntéshozók számára tartalmaznak releváns információkat. A naplózás nem kizárólag átláthatóságot, auditálhatóságot biztosít, hanem folyamatosságot is. Azaz nemcsak az auditok előtti néhány hétben teszi kézzelfoghatóvá a rendellenességeket, amelyeket aztán kapkodva kell megoldani, hanem rendszeres beszámolási lehetőséget biztosít a védelem állapotáról, és akár előrejelzésekkel is megelőzhetővé teheti a problémák kialakulását. Ha mégis bekövetkezik egy nemkívánatos esemény, akkor a felső vezetés épp olyan gyorsan értesülhet a problémákról, mint az informatikusok vagy a biztonságért felelős személyek. Ha pedig mindez tevékenység-felügyelettel is párosul, akkor az alkalmazottak tevékenysége, köztük a rendszergazdák és a kiemelt jogosultságokkal rendelkező felhasználók által végrehajtott műveletek is ellenőrizhetővé válhatnak. A következőkben azokat a leggyakrabban szóba kerülő szabványokat, előírásokat fogjuk megvizsgálni, amelyek esetében a korszerű technológiákra épülő naplózás nemcsak elengedhetetlen eszköznek bizonyul, hanem jelentős segítséget is nyújt az auditok sikeres teljesítése érdekében. 4

ISO 27001 A különféle biztonsági szabványok, előírások log menedzsment-központú vizsgálatát az ISO 27001- gyel kezdjük, amely az egyik leggyorsabban és legszélesebb körben terjedő követelményrendszer. Ez nagyon sokszor fogalmazódik meg elvárásként a vállalati szférában is, különösen akkor, amikor egy cég beszállítóként kíván szerepet vállalni a logisztikai láncban. A szabvány 10.10-es fejezetében olvashatók azok az intézkedések, amelyek megtétele nélkülözhetetlen a megfelelőség biztosításához, mely nem más, mint az információ-feldolgozó tevékenységek észlelésének biztosítása. Az ISO 27001 alapvető követelménynek tekinti a felhasználók tevékenységének, az információ-feldolgozó eszközök használatának valamint a rendszer-adminisztrátori, illetve rendszerkezelői tevékenységek naplózását. Kimondja, hogy a naplóadatokat meghatározott ideig meg kell őrizni, és a rendszerhasználattal kapcsolatos naplóbejegyzéseket rendszeresen át kell vizsgálni. A szabvány szerint tehát gondoskodni kell a hibák naplózásáról, és a megfelelő beavatkozások megtételéről. Plan: Establish the ISMS Do: Implement and operate the ISMS Act: Maintain and improve the ISMS Amennyiben egy szervezet menedzsmentje korábban úgy határozott, hogy az ISO biztonsági szabványa mellett elkötelezi magát, akkor gondoskodnia kell korszerű naplózó rendszer felállításáról. Nemcsak azért, mert az ISO 27001 ehhez makacsul ragaszkodik, hanem azért is, mert csak így válhatnak ellenőrizhetővé, illetve igazolhatóvá az informatikai infrastruktúrában, és ezen keresztül az üzleti folyamatokban bekövetkező változások. PCI DSS Check: Monitor and review the ISMS ISO 27001 PDCA (Plan, Do, Check, Act) stratégia Mivel napjainkban a bankkártya-adatok rendkívül népszerűek a kiberbűnözők körében, anyagi haszonszerzést célzó kártékony programok vagy az adathalászat révén megvalósuló biztonsági incidensek is egyre gyakrabban következnek be. Természetesen a kártyatársaságok is felismerték, hogy valamit tenni kell, hiszen nekik sem kedvez, ha a kártyahasználók adatait folyamatosan kompromittálják. Ezért még 2004-ben a legnagyobb kártyatársaságok (élükön a Visa és a MasterCard) összefogtak, és egy olyan szabványt dolgoztak ki, amelynek célja, hogy a bankkártyákkal való visszaéléseket csökkentse a kereskedelmi cégeknél, a bankkártyákat elfogadó webáruházaknál, a szolgáltatóknál és az egyéb kártyaelfogadóknál. Ebből kifolyólag az előírások tulajdonképpen minden olyan szervezetre vonatkoznak, mely bankkártya-adatokat fogad, kezel, továbbít vagy tárol. A PCI DSS (Payment Card Industry Data Security Standard) kialakítása során a legfontosabb cél a kockázatok csökkentése valamint egy olyan egységes szabályozás kidolgozása volt, ami nem a földtől elrugaszkodott, azaz figyelembe veszi a realitásokat. Ezért tulajdonképpen célokat fogalmaz meg az egyes követelményekkel kapcsolatban. Több konkrétumot tartalmaz, mint például az ISO 27001, 5

ugyanakkor ad némi szabad kezet az alkalmazók számára, hogy a saját szervezetüknél fontosnak tartott védelmi preferenciákat mérlegeljék, és annak megfelelően alakítsák ki a teljes biztonsági rendszerüket. A PCI DSS az előírásokat az alábbi fő területekre osztja: hálózat adatvédelem sebezhetőségek kezelése hozzáférés-védelem biztonsági monitorozás biztonsági szabályozás. A felsorolásból jól látható, hogy csupa olyan területről van szó, amelyek teljes körű megvalósítása naplózás nélkül nem lehetséges. Nélkülözhetetlen a hálózatokat érő események naplózása, az adatvédelmi incidensek felderíthetőségének biztosítása, a sebezhetőségek által hordozott kockázatok kiszűrése, a hozzáférések nyomon követése, a biztonság több szinten történő figyelése, valamint a biztonsági szabályzat által meghatározott követelmények érvényesítésével kapcsolatos események rögzítése, illetve kiértékelése. Felmerülhet a kérdés, hogy például felső vezetői szinten a PCI DSS által lefedett biztonsági területek miért is fontosak. Elsősorban azért, mert a menedzsment feladata, hogy számon kérje a szervezeten belüli védelmi intézkedéseket, és meggyőződjön azok tényleges, az üzleti tevékenységre gyakorolt hatásairól. Sarbanes Oxley (SOX) törvény A SOX-törvény egyike azon előírásoknak, amelyek a vezetés, az informatika és a biztonság tekintetében is szigorú elvárásokat fogalmaznak meg. Ezek nem teljesítése esetén a menedzsment, de akár az igazgatótanács is a saját bőrén tapasztalhatja meg a megfelelőség csorbulását. A SOX nemcsak a kontrolling, a pénzügy és az ezekkel összefüggő ellenőrzések fontosságát hangsúlyozza, hanem a kellő mértékű információbiztonsági intézkedések szükségességét is. Az ellenőrzések kulcsfontosságú szerepet kapnak a törvényben, amelyeket olyan adatokra lehet alapozni, amik garantáltan megbízható, sértetlen és hiteles forrásból származnak. Emiatt az USA tőzsdéin jelen lévő vállalatokra nézve kötelező érvényű SOX a naplózó rendszerekre is komoly feladatot ró. A naplózásnak ugyanis képesnek kell lennie arra, hogy a csalásokat felderíthetővé, jelezhetővé és lehetőleg megakadályozhatóvá tegye, legyen szó akár külső, akár belső támadók által elkövettet cselekményekről. A naplómenedzsmentnek át kell fognia a teljes informatikai infrastruktúrát, és szem előtt kell tartania az alkalmazások hatékony naplózását is. A SOX esetében az esetleges megfelelőségi hiányosságokért felelősség terheli a vállalat vezetőit beleértve az első számú valamint a pénzügyi vezetőt is, akik súlyosabb jogsértés esetén börtönbüntetésre is számíthatnak. 6

HIPAA Az egészségügy egyik legfontosabb biztonsági előírása, a HIPAA (Health Insurance Portability and Accountability Act) viszonylag konkrét szabályokat fogalmaz meg a naplózással kapcsolatban, és megköveteli a számítógépen tárolt valamint a hálózaton továbbított érzékeny információk védelmét. Mivel a naplóüzenetek is tartalmazhatnak érzékeny információkat, a naplózó infrastruktúrának is meg kell felelnie ezeknek a követelményeknek, miközben az esetleges incidensek vizsgálatában, bizonyításában is kulcsfontosságú szerepet kell vállalnia. Az előírás többek között foglalkozik az adatok sértetlenségével, bizalmasságával, illetve külön kitér a titkosítás fontosságára. Mindez vonatkozik a naplóadatokra is, ezért csak olyan naplózó rendszerek bevezetésére, illetve üzemeltetésére van lehetőség, amelyek az információbiztonságot a működésük során szigorúan szem előtt tartják. 6 STEP 6 Monitor Regulation Changes 5 STEP 5 Implementation 1 STEP 1 Readiness Assessment 4 STEP 4 Implementation Plan HIPAA megfelelőségi ciklus 2 STEP 2 Gap Assessment 3 STEP 3 Risk Analysis COBIT Habár a hatóságok viszonylag ritkábban követelik meg, hogy egy naplózó infrastruktúra a COBIT előírásainak is megfeleljen, az mégis fontos, ugyanis egyes előírások (mint például a Sarbanes-Oxley Act vagy a Basel II egyezmény) nem határoznak meg pontos technikai követelményeket, és ezért az ilyen szabályozásoknak való megfeleléshez bevett módszer egy jól bevált keretrendszer például a COBIT bevezetése. A COBIT módszertant az ISACA, az informatikai auditorok nemzetközi szervezete which responds to Enterprise Information to deliver Business Requirements IT Processes drive the investments in IT Resources that are used by dolgozta ki azzal a céllal, hogy az üzleti vezetők felismerhessék, és elfogadható szintre csökkenthessék a kockázatokat. A COBIT naplózással összefüggő fejezeteiből természetesen nem hiányoznak az egyéb előírások kapcsán korábban már említett adatbiztonsági és monitorozási elvárások. Azonban a COBIT esetében fontos kiemelni, hogy olyan követelményeket is tárgyal, mint például a változások kezelése és az informatikai eszközök, szoftverek és ezekkel együtt természetesen a naplózó rendszerek konfigurációkezelése. Ez utóbbiak nemcsak a biztonságra, hanem a rendelkezésre-állásra, és ezáltal a termelékenységre, illetve a vállalati teljesítményre is komoly hatással lehetnek. 7

Hogyan segít a BalaBit syslog-ng a költséghatékony megfelelésben? Az előbbiekben néhány előírást, szabványt mutattunk be a naplózás szemszögéből. Felvázoltuk, hogy korszerű log-menedzsment nélkül a cégvezetés épp úgy nem képes hatékonyan elvégezni a compliance kapcsán felmerülő feladatait, mint az informatikai vagy a biztonsági csoport. Ezért a syslog-ng naplózó család fejlesztésekor nemcsak technológiai szempontok érvényesülnek, hanem azok az elvárások is, amelyeket a vállalatok menedzsmentje támaszt a napló-kezeléssel szemben. A syslog-ng a naplózókliensek, naplótovábbító eszközök és naplózószerverek funkcióit egy megbízható naplózóinfrastruktúrába egyesíti. Összegyűjti az operációs rendszerek és alkalmazások naplóüzeneteit, majd egy titkosított, megbízható csatornán keresztül egy nagy teljesítményű naplózószerverre továbbítja, ahol az üzenetek további feldolgozása, osztályozása és biztonságos, titkosított fájlokban vagy adatbázisban való tárolása történik. A syslog-ng nyílt forráskódú változatban is elérhető, azonban a kereskedelmi változat számos, a megfelelőséget és a megbízható, veszteségmentes üzenet-továbbítást elősegítő extra funkcióval rendelkezik. A syslog-ng nem kizárólag azokat az előírásokat támogatja, amelyekről e dokumentum keretében szót ejtettünk, hiszen ennél bővebb megfelelőségi listával rendelkezik. Minden esetben képes teljesíteni azokat a követelményeket, amelyek a naplóadatok bizalmasságával, hitelességével, sértetlenségével és rendelkezésre állásával összefüggésben merülnek fel. Emellett segíti a compliance-el kapcsolatos költségek lefaragását, az auditok sikerességét, valamint a folyamatok átláthatóságát, felügyelhetőségét és ellenőrizhetőségét a szervezetek minden szintjén. A syslog-ng, mint a világ egyik legelterjedtebb, univerzális naplómenedzsment eszköze hatékonyan képes helyt állni azon vállalatoknál, intézményeknél, amelyek a legszigorúbb biztonsági követelményekkel néznek szembe nap, mint nap. Ugyanakkor azon cégeknél is hatékony segítőtárs, melyek esetében e dokumentumban említett szabványok inkább csak ajánlásként, kiindulópontként fogalmazódnak meg. 8

Tudjon meg többet A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata a magas jogosultságú felhasználók monitorozása, a loggyűjtés és -tárolás valamint a proxy technológián alapuló tűzfal megoldások területén. Innovatív technológiai megoldásaival a külső és belső fenyegetések megelőzésében, valamint az IT-biztonsági és megfelelőségi előírások betartásában támogatja ügyfeleit. A nyílt forráskódú közösség elkötelezett tagjaként a vállalat megoldásai minden főbb platformot támogatnak az összetett és heterogén IT rendszerekben, fizikai, virtuális és felhő alapú környezetekben egyaránt. A BalaBit legnépszerűbb terméke a nyílt forráskódú syslog-ng nagy teljesítményű naplózó megoldás, amelyet ma már több mint 650.000 ügyfél használ világszerte, ezáltal az iparág de-facto szabványává vált. A teljes mértékben magyar tulajdonú BalaBit 2009-ben felkerült az EMEA régió leggyorsabban növekvő vállalatait tartalmazó Deloitte Technology Fast 500 listára. A vállalat képviselettel rendelkezik Franciaországban, Németországban, Olaszországban, Oroszországban és az Egyesült Államokban, ügyfelei és partnerei világszerte valamennyi lakott kontinensen megtalálhatók. Ha bővebb információra van szüksége a syslog-ng alkalmazásról, szeretne próbaverziót igényelni, vagy vásárolni, látogasson el a következő oldalakra: A syslog-ng termékek honlapja Próbaverzió igénylése Visszahívás kérése 9