Zum Inhalt springen

Exabeam Confronts AI Insider Threats Extending Behavior Detection and Response to OpenAI ChatGPT and Microsoft Copilot — Read the Release.

Was ist Log-Aggregation? Der vollständige Leitfaden

  • 9 minutes to read

Inhaltsverzeichnis

    Auch wenn Sie es nicht wissen: Die meisten Geräte in Ihrem Unternehmen erstellen oder können Ereignisprotokolle mit wertvollen Informationen über ihre Aktivitäten, den Systemzustand und die Funktionalität erstellen. Mithilfe der Protokollaggregation können Sie diese Protokolle optimal nutzen und den Zeit- und Arbeitsaufwand für die manuelle Durchsicht minimieren. Verwenden Sie eine Protokollverwaltungslösung wie ein SIEM mit Protokollaggregationsfunktionen.

    Über diesen Erklärer:

    Dieser Inhalt ist Teil einer Reihe zur Ereignisprotokollierung.


    Was sind Protokolle?

    Protokolle sind Aufzeichnungen kontinuierlicher, mit Zeitstempeln versehener Ereignisströme, die von Systemen und Anwendungen generiert werden. Sie zeichnen Ereignistypen, -zeiten, -ursprünge und alle angegebenen Detaillierungsstufen auf. Sie dienen zum Debuggen von Software, zum Erkennen von Sicherheitsverletzungen und bieten Einblick in den Systembetrieb. Der Dateityp und die Datenstruktur der Protokolle variieren je nach Entwickler, Anwendung und System.

    Protokolle sind entscheidend, um den Zustand von Anwendungen, Netzwerkinfrastruktur und Sicherheitsproblemen zu verstehen. Bei richtiger Verwendung helfen sie IT-Teams, Probleme schneller zu erkennen und zu beheben und sicherzustellen, dass fehlerhafte Systeme weder die Produktivität der Mitarbeiter noch das Kundenerlebnis beeinträchtigen. Protokolldaten sind bei der Nutzung von Anwendungen oder Infrastrukturen von Drittanbietern, wie z. B. Clouds, von entscheidender Bedeutung, da die Kombination aus zusätzlichen Komplexitätsebenen und der Unmöglichkeit, die Funktionalität zu ändern, zu IT-Problemen führen kann.

    Auch wenn Sie keine Protokolle verwenden möchten, sind die meisten Organisationen verpflichtet, diese aufzubewahren, um die Vorschriften der Aufsichtsbehörden einzuhalten und als Nachweis für den Betrieb im Falle von Finanz- oder forensischen Prüfungen zu dienen.


    Was ist Protokollaggregation?

    Bei der Protokollaggregation werden Protokolle aus mehreren Computersystemen gesammelt, analysiert und strukturierte Daten extrahiert und in einem Format zusammengestellt, das mit modernen Datentools leicht durchsucht und untersucht werden kann.

    Es gibt vier gängige Methoden zum Aggregieren von Protokollen – viele Protokollaggregationssysteme kombinieren mehrere Methoden.

    Syslog

    Ein Standardprotokoll. Netzwerkadministratoren können einen Syslog-Server einrichten, der Protokolle von mehreren Systemen empfängt und in einem effizienten, komprimierten und leicht abfragbaren Format speichert. Protokollaggregatoren können Syslog-Daten direkt lesen und verarbeiten.

    Event-Streaming

    Protokolle wie SNMP, Netflow und IPFIX ermöglichen es Netzwerkgeräten, Standardinformationen über ihre Vorgänge bereitzustellen, die vom Protokollaggregator abgefangen, analysiert und dem zentralen Protokollspeicher hinzugefügt werden können.

    Holzsammler

    Software-Agenten, die auf Netzwerkgeräten ausgeführt werden, erfassen Protokollinformationen, analysieren sie und senden sie zur Speicherung und Analyse an eine zentrale Aggregatorkomponente.

    Direktzugriff

    Protokollaggregatoren können über eine API oder ein Netzwerkprotokoll direkt auf Netzwerkgeräte oder Computersysteme zugreifen und Protokolle empfangen. Dieser Ansatz erfordert eine individuelle Integration für jede Datenquelle.


    Was ist Protokollverarbeitung?

    Bei der Protokollverarbeitung handelt es sich um die Kunst, Rohsystemprotokolle aus mehreren Quellen zu entnehmen, ihre Struktur oder ihr Schema zu identifizieren und sie in eine konsistente, standardisierte Datenquelle umzuwandeln.

    Der Protokollverarbeitungsablauf

    01 – LOG-PARSEN
    Jedes Protokoll verfügt über ein wiederkehrendes Datenformat, das Datenfelder und Werte enthält. Das Format variiert jedoch zwischen Systemen, sogar zwischen verschiedenen Protokollen auf demselben System.

    Ein Log-Parser ist eine Softwarekomponente, die ein bestimmtes Log-Format in strukturierte Daten umwandeln kann. Log-Aggregationssoftware umfasst Dutzende oder Hunderte von Parsern, die für die Verarbeitung von Logs für gängige Systeme entwickelt wurden.

    02 – LOG-NORMALISIERUNG UND -KATEGORISIERUNG
    Bei der Normalisierung werden Ereignisse mit unterschiedlichen Daten in einem reduzierten Format zusammengeführt, das gemeinsame Ereignisattribute enthält. Die meisten Protokolle erfassen dieselben grundlegenden Informationen – Zeit, Netzwerkadresse, ausgeführte Operation usw.

    Bei der Kategorisierung geht es darum, Ereignissen eine Bedeutung zu verleihen – also Protokolldaten zu identifizieren, die sich auf Systemereignisse, Authentifizierung, lokale/Remote-Vorgänge usw. beziehen.

    03 – LOG-ANREICHERUNG
    Bei der Protokollanreicherung handelt es sich um das Hinzufügen wichtiger Informationen, die die Daten nützlicher machen können.

    Wenn das ursprüngliche Protokoll beispielsweise IP-Adressen enthielt, jedoch nicht die tatsächlichen physischen Standorte der Benutzer, die auf ein System zugreifen, kann ein Protokollaggregator mithilfe eines Geolokalisierungsdatendienstes die Standorte ermitteln und sie den Daten hinzufügen.

    04 – LOG-INDEXIERUNG
    Moderne Netzwerke generieren riesige Mengen an Protokolldaten. Um diese effektiv durchsuchen und analysieren zu können, muss ein Index gemeinsamer Attribute für alle Protokolldaten erstellt werden.

    Suchvorgänge oder Datenabfragen, bei denen die Indexschlüssel verwendet werden, können im Vergleich zu einem vollständigen Scan aller Protokolldaten um ein Vielfaches schneller sein.

    05 – HOLZLAGERUNG
    Aufgrund der enormen Protokollmengen und ihres exponentiellen Wachstums entwickelt sich die Protokollspeicherung rasant weiter. Früher speicherten Protokollaggregatoren Protokolle in einem zentralen Repository. Heute werden Protokolle zunehmend auf Data-Lake-Technologien wie Amazon S3 oder Hadoop gespeichert.

    Data Lakes können unbegrenzte Speichervolumina bei geringen zusätzlichen Speicherkosten unterstützen und den Zugriff auf die Daten über verteilte Verarbeitungs-Engines wie MapReduce oder moderne Hochleistungsanalysetools ermöglichen.


    Protokolltypen

    Fast jedes Computersystem generiert Protokolle. Nachfolgend finden Sie einige der gängigsten Quellen für Protokolldaten.

    Endpunktprotokolle

    Ein Endpunkt ist ein Computergerät innerhalb eines Netzwerks – beispielsweise ein Desktop-PC, Laptop, Smartphone, Server oder eine Workstation. Endpunkte generieren mehrere Protokolle aus verschiedenen Ebenen ihres Software-Stacks – Hardware, Betriebssystem, Middleware, Datenbank und Anwendungen. Endpunktprotokolle stammen aus den unteren Ebenen des Stacks und dienen dazu, Status, Aktivität und Zustand des Endpunktgeräts zu verstehen.

    Router-Protokolle

    Netzwerkgeräte wie Router, Switches und Load Balancer bilden das Rückgrat der Netzwerkinfrastruktur. Ihre Protokolle liefern wichtige Daten zum Datenverkehr, einschließlich der von internen Benutzern besuchten Ziele, der Quellen des externen Datenverkehrs, des Datenvolumens, der verwendeten Protokolle und mehr. Router übertragen Daten typischerweise im Syslog-Format. Die Daten können über die Syslog-Server Ihres Netzwerks erfasst und analysiert werden.

    Anwendungsereignisprotokolle

    Auf Servern oder Endbenutzergeräten ausgeführte Anwendungen generieren und protokollieren Ereignisse. Das Windows-Betriebssystem bietet ein zentrales Ereignisprotokoll, das Start-, Herunterfahr-, Heartbeat- und Laufzeitfehlerereignisse laufender Anwendungen erfasst. Unter Linux befinden sich Anwendungsprotokollmeldungen im Ordner /var/log. Darüber hinaus können Protokollaggregatoren Protokolle von Unternehmensanwendungen wie E-Mail-, Web- oder Datenbankservern direkt erfassen und analysieren. Endpunktprotokolle werden aus den unteren Ebenen des Stapels abgerufen und verwendet, um Status, Aktivität und Zustand des Endpunktgeräts zu verstehen.

    IoT-Protokolle

    Eine neue und wachsende Quelle für Protokolldaten sind Internet der Dinge (IoT) verbundene Geräte. IoT-Geräte können ihre eigenen Aktivitäten und/oder die vom Gerät erfassten Sensordaten protokollieren. Die IoT-Transparenz stellt für die meisten Unternehmen eine große Herausforderung dar, da viele Geräte überhaupt keine Protokollierung durchführen oder Protokolldaten in lokalen Dateisystemen speichern, was den Zugriff oder die Aggregation einschränkt. Fortgeschrittene IoT-Implementierungen speichern Protokolldaten in einem zentralen Cloud-Dienst; viele setzen auf das neue Protokollerfassungsprotokoll syslog-ng, das auf Portabilität und zentrale Protokollerfassung ausgerichtet ist.

    Proxy-Protokolle

    Viele Netzwerke verfügen über einen transparenten Proxy, der Einblick in den Datenverkehr interner Benutzer bietet. Proxyserver-Protokolle enthalten Anfragen von Benutzern und Anwendungen im lokalen Netzwerk sowie Anwendungs- oder Serviceanfragen über das Internet, z. B. Anwendungsupdates. Um gültig zu sein, müssen Proxys in allen oder zumindest kritischen Segmenten des Benutzerverkehrs durchgesetzt werden, und es müssen Maßnahmen zur Entschlüsselung und Interpretation des HTTPS-Verkehrs vorhanden sein.

    Gängige Protokollformate

    Gängige Protokollformate: CSV, JSON, Schlüssel-Wert-Paar, Common Event Format (CEF)

    CSV-Protokollformat
    5:39:55 → Uhrzeit
    [Vorname, Nachname, Name@Firma] → Benutzeranmeldeinformationen
    Anmeldung fehlgeschlagen → Authentifizierungsereignis
    173.0.0.0 → IP /app/office365 → App-Benutzer angemeldet bei

    JSON-Protokollformat
    Maschinenname → Host des Benutzers
    Nachricht → Das Ereignis ist ein Kerberos-Serviceticket (Benutzer ist bereits authentifiziert und sendet eine Zugriffsanforderung für einen bestimmten Service)
    TimeGenerated → Zeitpunkt des Ereignisses
    TargetUserName → Benutzername, der versucht, sich anzumelden
    TargetDomainName → Domänenbenutzer hat versucht, sich anzumelden bei
    ServiceName → Der Servicebenutzer hat versucht, sich anzumelden bei

    Gemeinsames Veranstaltungsformat (CEF)
    CEF ist ein offener Protokollverwaltungsstandard, der den Austausch sicherheitsrelevanter Daten verschiedener Netzwerkgeräte und Anwendungen erleichtert. Er bietet außerdem ein gemeinsames Ereignisprotokollformat, das das Sammeln und Aggregieren von Protokolldaten erleichtert. CEF verwendet das Syslog-Nachrichtenformat.

    Gemeinsames Ereignisformat
    CEF:Version|Gerätehersteller|Geräteprodukt|Geräteversion|Signatur
    ID|Name|Schweregrad|Erweiterung
    Klammer um Trend Micro .. 3.5.4 → Identifiziert das sendende Gerät eindeutig. Keine zwei Produkte dürfen dasselbe Hersteller-Produkt-Paar verwenden.
    600 → Eindeutige Kennung pro Ereignistyp, beispielsweise hat in IDS-Systemen jede Signatur oder Regel eine eindeutige Signatur
    ID 4 → Schweregrad des Ereignisses von 1-10
    Suser=Master.. → eine Sammlung von Schlüssel-Wert-Paaren, die es dem Protokolleintrag ermöglichen, zusätzliche Informationen aus einem umfangreichen Erweiterungswörterbuch zu enthalten, einschließlich Ereignissen wie deviceAction, ApplicationProtocol, deviceHostName, destinationAdress und DestinationPort oder benutzerdefinierten Ereignissen.

    Beispielprotokolleintrag
    18. Januar 11:07:53 dsmhost CEF:0|Trend Micro|Deep Security Manager|3.5.4|600|Angemeldeter Administrator|4|suser=Master…


    Methoden zur Protokollaggregation

    Mit der Expansion von Unternehmen und der Einführung einer größeren Vielfalt an Anwendungen, Diensten und Infrastrukturen werden Protokolle über verschiedene Standorte verteilt, und ihr Nutzen nimmt aufgrund von Unzugänglichkeit und unterschiedlichen Datenformaten drastisch ab. Dieses Problem lässt sich durch die Protokollaggregation lösen, die Protokolldaten zentralisiert und so die Analyse und Suche erleichtert.

    Durch die Aggregierung von Protokollen verringert sich der Zeitaufwand für das Aufspüren von Dateien, das Entschlüsseln von Datenformaten und die Suche nach bestimmten Fehlern in Protokollen erheblich, ganz zu schweigen vom Zeitaufwand für das Verknüpfen von Informationen zwischen Protokollen. Aggregierte Protokolle sind einfacher zu analysieren und bieten einen umfassenderen Überblick über Ihre Vorgänge als eine Einzelanalyse.

    Je nach Ihren technischen Möglichkeiten und Anforderungen stehen Ihnen verschiedene Methoden zum Aggregieren Ihrer Protokolle zur Verfügung. Dazu gehören:

    • Syslog– sammelt Protokolldaten über ein Standardprotokoll; erfordert einen zentralen Netzwerk-Daemon und Client-Daemons für jede weiterzuleitende Protokollquelle
    • Event-Streaming– sammelt Protokolldaten von Netzwerkgeräten über Streaming-Protokolle wie SNMP, Netflow oder IPFIX
    • Protokollsammler– sammelt Protokolle von Quellen in Echtzeit über einen Agenten, normalerweise eine Option eines Drittanbieters
    • Direkter Zugriff– sammelt Protokolldaten direkt von Netzwerkgeräten oder -systemen über API oder Netzwerkprotokollintegration

    3 Open-Source-Tools zur Protokollaggregation

    Es gibt verschiedene Tools von Drittanbietern für die Protokollaggregation. Welche Tools Sie auswählen, hängt von Ihren spezifischen Anforderungen ab. Wenn Sie nach vollständig anpassbaren Lösungen suchen, könnten die folgenden Open-Source-Tools das Richtige für Sie sein. Beachten Sie, dass die Tools zwar für viele Lösungen kostenlos sind, aber die Verwaltung und Wartung Ihres Systems erfordern und aufgrund der Komplexität des Betriebs Kosten verursachen.

    1. Elastic (ehemals ELK)

    Eine beliebte Lösung besteht darin, einen Protokollverwaltungsdienst mit dem Elastic Stack zu erstellen, der aufgrund seiner Zusammensetzung aus den folgenden Tools auch als ELK bekannt ist:

    • Elasticsearch– eine RESTful-Such- und Analyse-Engine, die Daten für eine schnellere Nutzung indiziert und in Hadoop integriert werden kann.
    • Logstash– ein Log-Ingestor- und Verarbeitungspipeline-System, das Daten transformiert und zur Analyse in Elasticsearch lädt
    • Kibana– ein Datenvisualisierungstool mit Machine-Learning-Funktionalität

    Beats, ein Tool, das integriert werden kann, ist eine Reihe von Agenten, die Daten sammeln und direkt oder über Logstash sowie Metadaten für den Kontext an Elasticsearch senden.

    Elastic ist äußerst flexibel und anpassbar und bietet sogar einige Funktionen eines SIEM-Systems (Security Information and Event Management), kann jedoch ohne kostenpflichtiges Add-on keine Warnmeldungen generieren. Elastic kann vor Ort oder in der Cloud gehostet werden und bietet aufgrund seiner Beliebtheit umfassenden Support, einschließlich Drittanbieterdiensten, die das System gegen Gebühr für Sie betreiben.

    2. Fluentd

    Fluentd wird von AWS und Google Cloud empfohlen und ist ein lokaler Aggregator, der häufig als Ersatz für Logstash in einem Elastic-Stack verwendet wird. Es verwendet ein Plug-in-System, um eine einheitliche Protokollierungsebene zu erstellen, die verschiedene Datenquellen integriert, aus denen es Protokolle sammelt und an ein zentrales Speichersystem sendet.

    Fluentd bietet derzeit rund 500 Plugins an. Dank seiner Open-Source-Natur können Sie bei Bedarf neue erstellen. Seine Beliebtheit verdankt es unter anderem seinem geringen Ressourcenbedarf. Es benötigt nur 30–40 MB Arbeitsspeicher und kann 13.000 Ereignisse pro Sekunde und genutztem Kern verarbeiten. Zudem kann es mit einem noch leichteren Datenweiterleiter namens Fluent Bit verwendet werden.


    Überlegungen zur Auswahl von Protokollaggregations- und Verwaltungstools

    Log-Management-Lösungen müssen leistungsstark genug sein, um große Datenmengen aus unterschiedlichsten Quellen unabhängig vom Protokollformat zu verarbeiten und skalierbar zu sein, um Spitzen im Protokollvolumen zu bewältigen. Sofern diese Voraussetzungen erfüllt sind, sollten Sie vor der Auswahl Ihrer Lösung Folgendes beachten.

    Protokollsammlung

    Die von Ihnen gewählte Lösung sollte Ihnen die Kontrolle darüber geben, wie und wann Protokolle erfasst werden, und die erfassten Protokolldaten außerhalb von Live-Anwendungen zentralisieren. Sie müssen in der Lage sein, den Prozess der Protokollerfassung zu automatisieren, um die Belastung der Systemressourcen zu reduzieren, sicherzustellen, dass alle Fehler erfasst werden, und Datenverluste durch Serverausfälle zu vermeiden.

    Protokollaufnahme

    Lösungen müssen in der Lage sein, Daten aus externen Quellen wie Anwendungen, Servern und Plattformen zu erfassen, zu formatieren und zu importieren. Die erfassten Protokolle müssen alle erforderlichen Daten enthalten, effizient gespeichert und indiziert werden und für Teams zur Analyse und Überwachung leicht zugänglich sein.

    Protokollanalyse und -suche

    Eine gute Lösung ermöglicht Benutzern die Suche mithilfe natürlicher Sprachstrukturen und liefert schnell Ergebnisse. Lösungen sollten die Protokollaktivität möglichst in Echtzeit darstellen und zeitpunktbezogene Suchen ermöglichen.

    Protokollüberwachung und Warnungen

    Lösungen müssen die Möglichkeit bieten, benutzerdefinierte Warnmeldungen einzurichten, einschließlich Regeln für den Zeitpunkt und den Empfänger der Warnmeldungen. Sie sollten Warnmeldungen anhand unterschiedlichster Ereignisse auslösen können, beispielsweise anhand der Anzahl der Fehler pro Minute, und diese an verschiedene Quellen senden lassen können, von Slack-Gruppen bis hin zu persönlichen E-Mail-Adressen.

    Visualisierung und Reporting

    Effektive Lösungen bieten Visualisierungen und Berichte zu Systemzuständen und Protokollvolumen für zeitpunktbezogene Analysen und über benutzerdefinierte Zeiträume. Die Umstellung auf DevSecOps-Teams erfordert den Einsatz von Tools, die die Berichterstellung vereinfachen und die einfache Freigabe und Anzeige angeforderter Berichte ermöglichen, einschließlich Diagrammen zur Visualisierung von Daten.

    Kosteneffizienz

    Effiziente Lösungen sollten Ihre Datenanforderungen hinsichtlich Volumen und Aufbewahrungsdauer zu angemessenen Kosten erfüllen. Lösungen, die Flexibilität und Skalierbarkeit bieten und eine differenzierte Preisgestaltung ermöglichen, sind die beste Wahl.


    Abschluss

    Die Protokollaggregation kann den Unterschied ausmachen: Erkennen Sie ein Anwendungsproblem innerhalb einer Stunde oder ist die Anwendung eine Woche lang außer Betrieb, während Sie sich mit der Verknüpfung unzähliger Protokolle herumschlagen. Ein solides Protokollverwaltungssystem vereinfacht die Fehlersuche und warnt Sie sogar vor möglichen Problemen, bevor diese Ihre Produktivität beeinträchtigen. So können Sie Ihre Zeit und Energie optimal nutzen.


    Exabeam: Verbesserte Bedrohungserkennung mit fortschrittlicher Sicherheitsanalyse

    Die Exabeam Security Operations Platform bietet eine leistungsstarke Kombination aus SIEM, Verhaltensanalyse, Automatisierung und Netzwerktransparenz, um die Erkennung, Untersuchung und Reaktion von Bedrohungen in Unternehmen zu verändern. Durch die Korrelation von Firewall-Protokollen mit Daten von Endpunkten, Cloud-Umgebungen, Identitätssystemen und anderen Sicherheitsquellen bietet Exabeam tiefere Einblicke in sich entwickelnde Bedrohungen, die sonst unentdeckt blieben.

    Dank verhaltensbasierter Analysen geht Exabeam über statische Regeln und Signaturen hinaus und erkennt anomale Aktivitäten, die auf den Missbrauch von Anmeldeinformationen, Insider-Bedrohungen oder laterale Bewegungen im Netzwerk hinweisen. Durch die Analyse des normalen Benutzer- und Entitätsverhaltens im Zeitverlauf deckt Exabeam risikoreiche Aktivitäten auf, die von herkömmlichen Sicherheitstools möglicherweise übersehen werden.

    Automatisierte Untersuchungen optimieren Sicherheitsabläufe, indem sie unterschiedliche Datenpunkte zu umfassenden Bedrohungszeitplänen verknüpfen. Dadurch wird der Zeitaufwand für Analysten reduziert, die Vorfälle manuell zusammenzufügen. So können Teams die Ursache eines Angriffs schnell identifizieren und präzise reagieren.

    Erfahren Sie mehr über Exabeam SIEM

    Mehr über Exabeam erfahren

    Vertiefen Sie Ihr Wissen mit Webinaren, Leitfäden und Analystenberichten.

    • Der Blog

      What’s New in the April 2026 LogRhythm SIEM Release

    • Datenblatt

      New-Scale SIEM

    • Führung

      Exabeam vs. CrowdStrike: Five Ways to Compare and Evaluate

    • Führung

      Vier Möglichkeiten zur Erweiterung von Microsoft Sentinel mit dem Exabeam Microsoft Sentinel Collector

    • Mehr anzeigen