Securam Consulting Logo

Das große IT-Security-Glossar

Definition:

Log Management


Was ist Log Management?

Log Management bezeichnet alle Prozesse und Technologien zur Erfassung, Speicherung, Analyse und Auswertung von Logdaten innerhalb von IT-Infrastrukturen. Logs sind strukturierte Ereignisprotokolle, die von Betriebssystemen, Anwendungen, Netzwerktechnik und Sicherheitslösungen erzeugt werden. Durch effektives Log Management lassen sich sicherheitsrelevante Ereignisse erkennen, Systemfehler analysieren, Compliance-Anforderungen erfüllen und forensische Analysen durchführen.

Ein zentrales Ziel ist es, eine kontinuierliche, nachvollziehbare und manipulationssichere Protokollierung sicherzustellen – insbesondere im Rahmen von Incident Detection & Response, IT-Governance und Auditing.


Technischer Aufbau & Varianten

Zentrale Komponenten eines Log-Management-Systems:

  • Datensammlung & Aggregation:
    Protokolle werden via Syslog, Agenten oder APIs aus diversen Quellen eingesammelt.

  • Speicherung & Integritätsschutz:
    Speicherung erfolgt in Write-Once-Read-Many-Architekturen (WORM), oft mit kryptografischer Signierung oder Hashing zur Nachweisbarkeit.

  • Parsing & Normalisierung:
    Tools wie Logstash, Fluentd oder NXLog formatieren Logs in standardisierte Datenstrukturen (z. B. JSON, CEF).

  • Indexierung & Analyse:
    Plattformen wie Elastic Stack (ELK), Splunk oder Graylog indizieren Logs zur schnellen Abfrage und Visualisierung.

  • Korrelation & Alerting:
    Regeln und Heuristiken erkennen sicherheitsrelevante Muster oder Schwellenüberschreitungen, z. B. Brute-Force-Versuche oder unautorisierte Datenbewegungen.


Relevanz in der Praxis

Ein funktionierendes Log-Management ist essenziell für:

  • Security Monitoring & SIEM:
    Integration mit Security Information and Event Management (SIEM)-Systemen zur Echtzeitüberwachung und Bedrohungserkennung.

  • Forensische Analyse & Incident Response:
    Unterstützung bei der Ursachenermittlung nach Sicherheitsvorfällen durch detailgenaue Zeitreihenanalyse.

  • Betriebsüberwachung & Performance-Optimierung:
    Identifikation von Systemengpässen, Fehlkonfigurationen oder Abstürzen.

  • Audit & Compliance:
    Einhaltung gesetzlicher Anforderungen durch protokollierte Benutzeraktionen und automatische Report-Erstellung.


Standards & regulatorische Anforderungen

  • PCI DSS – Anforderung 10: Erfassung und Prüfung von Audit-Trails für alle Benutzerzugriffe auf Systemkomponenten

  • DSGVO (GDPR) – Art. 32 & 33: Nachweisbare Sicherheitsmaßnahmen und Meldepflicht bei Datenschutzverletzungen

  • ISO/IEC 27001 – A.12.4: Logging and monitoring

  • BSI IT-Grundschutz – SYS.1.3.A6: Protokollierung sicherheitsrelevanter Ereignisse


Verwandte Begriffe


Beispiel aus der Praxis

Ein Finanzdienstleister entdeckte während eines Penetrationstests, dass verdächtige Anmeldeversuche über einen längeren Zeitraum unbemerkt geblieben waren. Durch Einführung eines zentralisierten Log-Management-Systems auf Basis von ELK Stack und der Definition von Alert-Korrelationen für fehlgeschlagene Authentifizierungen konnten Angriffsversuche frühzeitig erkannt und automatisiert eskaliert werden. Das Unternehmen senkte damit signifikant seine Reaktionszeit auf Vorfälle.