IBM i Solutions
Monitoring-Lösungen für IBM i-Sicherheit und -Compliance – Precisely
Die heutige Welt komplexer Vorschriften und stetig neuer Sicherheitsbedrohungen erfordert eine einfache Überwachung der IBM i-Sicherheit und -Compliance, damit Sie schnell vor Sicherheitsbedrohungen gewarnt sind und Audits erfolgreich bestehen.
Umfassendes Monitoring für IBM i-Sicherheit und -Compliance
IBM i-Journal- und Verlaufsdateien enthalten Daten, die für die Überwachung der Sicherheit und zum Nachweis der Compliance erforderlich sind. Aber oft sind diese Daten kryptisch und voluminös. Ohne eine effiziente Methode für schnelle Einblicke oder die Erstellung von Berichten über Änderungen an kritischen Datenbanken ist es praktisch unmöglich, Protokolldateien für Sicherheitseinblicke zu analysieren oder in kurzer Zeit Auditberichte zu erstellen.
Vorschriften wie die DSGVO machen alles noch komplizierter: Sie verlangen von Unternehmen die Überwachung und Berichterstattung über Nutzer, die hochvertrauliche Daten eingesehen haben – egal, ob diese Änderungen vorgenommen haben oder nicht. Obwohl erwartet wird, dass das Anzeigen von Gesundheitsdaten, Finanzdaten und geschützten Verbraucherdaten überwacht und kontrolliert wird, sind diese Informationen nicht in IBM i-Journalen oder -Verlaufsdateien enthalten.
Zum Glück gibt es Drittanbieterlösungen, die die Analyse der Journaldaten vereinfachen und so eine schnelle und einfache Erstellung von Berichten und Warnungen zu Sicherheitsaktivitäten sowie die Nachverfolgung von Einblicken in besonders sensible Daten ermöglichen.
Um die Compliance mit internen Sicherheitsrichtlinien und gesetzlichen Vorschriften nachzuweisen, brauchen IBM i-Experten Einblicke in eine Vielzahl dynamischer Elemente im System. Dazu gehören Systemwerte, Benutzerprofilaktivitäten, fehlgeschlagene Authentifizierungen, Zugriffsversuche über das Netzwerk oder Befehlszeilen, Datenverschlüsselung und -entschlüsselung, die Übertragung sensibler Daten über das Netzwerk und vieles mehr.
IBM i-Protokollquellen, einschließlich der vom Betriebssystem verwalteten Journale und Nachrichtenwarteschlangen, generieren umfangreiche Prüfpfade für Änderungen. Zu den wichtigsten Protokollquellen gehört das Prüfjournal QAUDJRN, die QSYSOPR-Nachrichtenwarteschlange, die QSYSMSG-Nachrichtenwarteschlange und das Systemprotokoll QHST. Die in diesen Protokollquellen enthaltenen Daten können zur Überwachung von Sicherheits- und Compliance-Abweichungen sowie zur Generierung von Warnungen und Berichten über alle Arten von Sicherheitsaktivitäten verwendet werden.
Die Daten dieser vielen unterschiedlichen Quellen manuell auszuwerten, ist nahezu unmöglich. Um die Compliance und die Sicherheit von IBM i-Systemen zu überwachen, müssen Unternehmen einen Weg finden, wichtige Ereignisse und kritische Bedingungen umgehend zu identifizieren – ohne viel Aufwand bzw. ohne ein umfangreiches Programmierprojekt.
Leistungsstarke Drittanbieterlösungen automatisieren die Analyse von IBM i-Protokollquellen und extrahieren nur die relevanten Daten. Damit lassen sich klare und umsetzbare Warnungen und Berichte zu Sicherheits- und Compliance-Verletzungen für verschiedene Stakeholder generieren.
Erfahren Sie, wie Assure Monitoring and Reporting von Precisely die Analyse von IBM i-Protokollquellen automatisiert und Zeit und Geld bei der Überwachung von Compliance-Vorschriften und Identifizierung von Sicherheitsbedrohungen und Datenschutzverletzungen spart.
Heute sind SIEM-Lösungen (Security Information and Event Management) in vielen Unternehmen integraler Bestandteil der Sicherheitsstrategie. Die SIEM-Technologie erfasst Daten, die von Sicherheitsgeräten, der Netzwerkinfrastruktur, Systemen und Anwendungen generiert wurden, und kombiniert diese mit Kontextinformationen zu Anwendern, Assets, Bedrohungen und Schwachstellen, um eine Echtzeitüberwachung der Sicherheit und Compliance zu ermöglichen.
Unternehmen, die in SIEM-Technologie investiert haben, müssen IBM i-Sicherheitsdaten in die Lösung integrieren, um frühzeitig Bedrohungen in allen Unternehmenssystemen zu erkennen und darauf reagieren zu können. Allerdings bieten diese Tools keine native Unterstützung für Sicherheitsdaten aus IBM i-Systemen.
Die Vielzahl der zu überwachenden IBM i-Protokollquellen, proprietäre Datenformate und die für die Analyse und Integration erforderlichen Fachkenntnis machen die Integration von Sicherheitsdaten aus IBM i-Systemen in die SIEM-Plattform des Unternehmens zu einer echten Herausforderung.
Lösungen von Drittanbietern, die die Analyse von IBM i-Protokollquellen automatisieren, um Warnungen und Berichte über die Sicherheit und Compliance zu generieren, können IBM i-Sicherheitsdaten an SIEM-Lösungen, wie IBM QRadar, Solar Winds, Splunk, ArcSight, LogRhythm, LogPoint, Netwrix und andere übertragen, um sie zusammen mit Sicherheitsdaten anderer Plattformen zu analysieren.
Lesen Sie IBM i-Compliance und -Sicherheit: Identifizierung der wichtigsten Ereignisse, um mehr über die Integration von IBM i-Systemen in Ihre SIEM-Lösung zu erfahren.
Vorschriften wie PCI DSS und HIPAA haben schon lange die Vorteile einer Nachverfolgung der Zugriffe auf vertrauliche Daten gezeigt. Seit einiger Zeit wird sie auch von Verordnungen zum Schutz von Verbraucherdaten, wie z. B. der DSGVO, vorgeschrieben. Und diesem Beispiel dürften weitere Vorschriften folgen.
Wenn zum Beispiel ein Bankangestellter streng vertrauliche Finanzinformationen anzeigt, obwohl er dazu nicht berechtigt ist, kann die Bank für die Kosten und Folgen einer Datenschutzverletzung haftbar gemacht werden, auch wenn der betreffende Angestellte die Daten angeblich gar nicht gelesen hat. Kundendaten sind jedoch nicht die einzigen sensiblen Daten, die geschützt werden müssen. Sie müssen auch sicherstellen, dass firmeninterne Finanzdaten, Gehälter von Führungskräften, Gesundheitsdaten von Mitarbeitern oder Kundenlisten nicht von unbefugten Personen eingesehen werden können.
Um internen und externen Auditoren nachzuweisen, ob Daten offengelegt wurden, sind Protokolle erforderlich. Aber IBM i-Journale und -Verlaufsdateien zeichnen nicht die Anzeige von Daten auf, sondern nur Änderungen daran. Sie benötigen Tools, mit denen Sie die Anzeige von Daten überwachen und sowohl deren unbeabsichtigte Offenlegung als auch vorsätzliche Datenschutzverletzungen vermeiden können.
Dank der Weiterentwicklung des IBM i-Betriebssystems sind jetzt Tools von Drittanbietern verfügbar, die die Anzeige sensibler Db2-Daten überwachen und Sie alarmieren, wenn Benutzer vertrauliche Informationen angezeigt haben – mit Angabe wie und wann dies erfolgt ist. Diese Tools können sogar Datensätze sperren, um ein Anzeigen durch unbefugte Personen zu verhindern.
Leistungsstarke Lösungen zur Überwachung der Datenanzeige ermöglichen es Ihnen nicht nur, die Datensätze zu definieren, die Benutzer anzeigen dürfen, sondern auch die Bedingungen, unter denen die Anzeige erlaubt wird. Zum Beispiel können Sie Datenanzeigen nur an Werktagen, zu bestimmten Uhrzeiten oder mit einem bestimmten Programm erlauben. Wichtig ist auch, dass diese Lösungen Protokolle erstellen, die den Anforderungen von Compliance-Auditoren gerecht werden.
Erfahren Sie mehr über Assure Db2 Data Monitor von Precisely.
Fallstudie: Westpac Pacific Banking
Als Teil der Global Westpac Banking Corporation muss Westpac Pacific Banking verschiedene gesetzliche Richtlinien erfüllen. Dazu benötigt die Bank Einblicke in sämtliche Abläufe innerhalb ihrer gesamten IBM i-Umgebung.
Seit der Einführung der System-Auditfunktionen von Assure Monitoring and Reporting profitieren Auditoren und interne Sicherheitsbeauftragte von vielen Vorteilen. Besonders gefielen ihnen die Funktionen zur Erstellung aussagekräftiger und präziser Berichte. Ein weiter Vorteil ist, dass der Audit- und Compliance-Prozess wesentlich stärker automatisiert ist. Das erspart dem IT-Personal viele Arbeitsstunden für die Erfassung von Systemdaten, Verwaltung von Benutzerzugriffen und Formatierung der Daten für Berichte, die von Auditoren ausgewertet werden können.
Lesen Sie mehr über die Einführung von Assure Monitoring and Reporting bei Westpac Pacific Banking.
Überwachung und Berichterstattung für IBM i-Compliance und -Sicherheit
Optimale Sicherheit auf IBM i zu erreichen, ist nicht nur ein Ziel, sondern auch eine lange Reise, die durch eine Reihe kontinuierlicher Verbesserungsbemühungen gekennzeichnet ist. Unternehmen, die Geschäftsanwendungen auf IBM i ausführen, müssen ihre Systeme in angemessener Weise schützen, um Compliance-Vorschriften zu erfüllen. Aber Compliance zu erfüllen, bedeutet nicht, dass Ihr IBM i-System vollkommen sicher ist.
Um ein Sicherheitsniveau zu erreichen, das einen echten Schutz vor Diebstahl oder Betrug darstellt – ob durch externe oder interne Akteure – sind gezielte, konsistente Anstrengungen und die richtige Kombination aus Technologien, Expertise und Best Practices erforderlich.
Laden Sie dieses E-Book herunter, um mehr über die Sicherheitsherausforderungen zu erfahren, denen Mitarbeiter von IBM i Shops häufig bei ihren Bemühungen um erhöhte Sicherheit und erfolgreiche Compliance-Audits gegenüberstehen.
Umfassende Prüfpfade
IBM i-Protokollquellen, einschließlich der vom IBM i-Betriebssystem aufgezeichneten Journale und Nachrichtenwarteschlangen, generieren umfangreiche Prüfpfade für Änderungen.
Diese wichtigen Protokollquellen können zur Überwachung von Sicherheits- und Compliance-Abweichungen sowie zur Einspeisung von IBM i-Protokolldaten in SIEM-Lösungen (Security and Information Event Management) verwendet werden, die keine direkten Einblicke in die Plattform bieten. Zu den wichtigen Protokollquellen gehören:
- Das Prüfjournal (QAUDJRN): enthält Informationen zu sicherheitsrelevanten Ereignissen, wie Änderungen der Systemwerte, Objekteigentumsrechte, Profile, Berechtigungslisten, Objektzugriffsversuche und mehr.
- Nachrichten für Systembediener (QSYSOPR-Nachrichtenwarteschlange): enthält Warnmeldungen, die den Bediener über eine Situation informieren, die seine Aufmerksamkeit erfordert, oder über Änderungen an der Umgebung.
- System- und Anwendungsnachrichten (QSYSMSG-Nachrichtenwarteschlange): optionale Nachrichtenwarteschlange, die Nachrichten über potenziell ernste Systemereignisse generiert. Sie sollte fortlaufend erstellt und überwacht werden.
QHST-Systemprotokoll: Nachrichtenwarteschlange und mehrere physische Dateien mit einer Liste an Nachrichten, die bestimmte Ereignisse in IBM i-Systemen wiedergeben.