DSGVO-Compliance

DSGVO, kurz für Datenschutz-Grundverordnung, ist Europas einheitlicher Datenschutzrahmen, der für jede EU- und Nicht-EU-Organisation gilt, die personenbezogene Daten von Personen mit Sitz in der EU verarbeitet. Die erhöhten Datensicherheit Anforderungen der DSGVO bedeuten, dass Unternehmen sich ernsthaft Gedanken darüber machen müssen, wie sie die Einhaltung der Vorschriften gewährleisten können, da die Auswirkungen eines Verstoßes zu schweren finanziellen Sanktionen führen können. Diese Strafen werden auf der Grundlage des Ausmaßes des Datenlecks festgelegt, und es wird ein zweistufiges Sanktionssystem angewandt. Aber es gibt auch gute Nachrichten. Die Erfüllung der strengen GDPR-Anforderungen ist mit den sofort einsatzbereiten DSGVO Funktionen von LogPoint für die Überwachung der Einhaltung und Berichterstattung wesentlich einfacher.

Berichterstattung und Prüfung

LogPoint bietet eine umfangreiche Auswahl an vordefinierten DSGVO Berichten, die Ihnen sofort nach dem Öffnen einen entscheidenden Einblick in die Leistung Ihres Netzwerks geben. Diese Informationen tragen dazu bei, die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Systeme zu gewährleisten, indem sie Ihre Assets überwachen, die Persönlich Identifizierbare Informationen (Personally Identifiable Information, PII) enthalten, und Datenverluste prüfen können.

LogPoint bietet derzeit die folgenden vordefinierten Berichte zur Einhaltung der DSGVO an:

  • Dateisystem- und Datenbankaktivitäten sowie Dateizugriffsberichte bieten einen Überblick über den Benutzerzugriff auf Dateien und Datenübertragungen auf Wechseldatenträger.

  • Kontoverwaltungs- und Datenaktivitätsberichte bieten einen Überblick über die Zugriffsverwaltung und die Aktivitäten zur Berichtigung und Löschung von Benutzerkonten.

  • Allgemeine Zugriffsberichte bieten einen Überblick über die Aktivitäten im Netzwerk, einschließlich Verbindungen und Zugriffsversuche.

  • Berichte über internationale Verbindungen bieten einen Überblick über den grenzüberschreitenden Datenfluss und stellen sicher, dass Ihre Übertragungen rechtmäßig sind.

  • Richtlinienberichte bieten einen Überblick über Änderungen der Richtlinien Ihres Unternehmens und decken potenziell schädliche Änderungen an der Sicherheitsstruktur Ihres Systems auf.

  • Berichte über den Netzwerkzugang bieten einen Überblick über erfolglose Versuche, eine Verbindung zu Ihrem Netzwerk herzustellen, und helfen so, potenzielle Bedrohungen zu erkennen.

  • Berichte über die Benutzerrechte-Eskalation bieten einen Überblick über den Benutzerzugriff auf Dateien sowie über Datenübertragungen auf Wechseldatenträger.

  • Berichte über Aktivitäten auf Mobilgeräten bieten einen Überblick über die Nutzung von Mobilgeräten durch Ihre Benutzer sowie über die Versuche, auf Ressourcen zuzugreifen. Die Überprüfung dieses Berichts kann dazu beitragen, Verstöße gegen die Vorschriften für Telearbeit und mobile Computer zu verhindern.

  • Netzwerksicherheitsberichte bieten einen Überblick über Advanced Persistent Threats in Ihrem Netzwerk und ermöglichen die Untersuchung von Datenverlusten.

Datenschutz

Das Datenschutzmodul von LogPoint funktioniert nach dem Vier-Augen-Prinzip, d.h. es sind immer mindestens zwei Benutzer erforderlich, um kritische Informationen in einer Organisation zu handhaben. Außerdem unterstützt LogPoint den Datenschutzmodus für normalisierte Felder. Dies bedeutet, dass Felder mit aktivierten Datenschutz nur angezeigt werden können, wenn ein dritter Benutzer Zugriff gewährt. Auf diese Weise geben wir die Kontrolle wieder an sie über, damit Sie folgendes nutzen können:

  • Administrative Rechte gewähren, um den Zugriff auf ein verschleiertes Feld zu verweigern oder zuzulassen, ohne dass der administrative Benutzer die Daten selbst sehen kann

  • Benutzern erlauben, Zugriff auf ein verschleiertes Feld zu beantragen

  • Beschränken Sie den Zugriff auf das Feld auf einen vorher definierten Zeitbereich, nach dessen Ablauf die Daten für den Benutzer wieder unzugänglich sind

  • Dokumentieren Sie den gesamten Prozess von der Anfrage an, um helfen Sie dadurch bei der Implementierung von Access-Control-Mechanismen und der Unterstützung von Audit.

Aufspüren und Verfolgen unbefugten Netzwerk- oder Systemzugriffs

Mit LogPoint können Sie jedes verdächtige und/oder nicht autorisierte Netzwerkverhalten erkennen, wie z. B. Verbindungsversuche an geschlossenen Ports, blockierte interne Verbindungen, Verbindungen zu bekannten und schlechten Zielen, von nicht vertrauenswürdigen Zonen aus initiierte Anfragen, verdächtige Systemzugriffe und vieles mehr.

Beispiel

Bedrohungen in Systemen höherer Privilegien

LogPoint SIEM Threats in higher privilege systems

Log-Quellen: Firewall, Threat Intelligence

Query

label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc

Überwachung internationaler Datentransfers

Die intuitive Visualisierung von LogPoint hilft bei der Darstellung von Datenpunkten für Verbindungsanfragen über die geopolitischen Grenzen hinweg. Mit einem Überblick über die wichtigsten Ziel- und Herkunftsländer sowie über die wichtigsten eingehenden/ausgehenden Verbindungen bietet LogPoint jeder Organisation einen detaillierten Überblick über den grenzüberschreitenden Datenfluss und gewährleistet so einen rechtmäßigen Datentransfer unter Einhaltung der DSGVO.

Beispiel

Trend der ausgehenden Datenübertragung nach Geo-Standort

LogPoint SIEM use cases Trend of outbound data transfer by geo location

Log-Quellen: Firewall, Geo IP process plugin

Query

source_address=* destination_address=* | process geoip(destination_address) as country | timechart sum(sent_datasize) as OutboundData by country

Anreicherung und Weiterleitung von Protokollen mit sensiblen Daten an sichere Datenspeicher

Benutzer in LogPoint können unterschiedliche Routing-Richtlinien basierend auf mehreren Routing-Kriterien wie dem Typ des Ereignisses, dem auszuführenden Vorgang oder dem angegebenen Datenspeicher festlegen. Diese Daten können dann je nach Zweck und Verwendung mithilfe der auf Schlüsselwerten basierenden Filter geroutet und in verschiedenen Datenspeicher abgelegt werden.

Für weitere Informationen rund ums Thema lesen Sie unseren Blogeintrag über DSGVO-Compliance.