So führen Sie ein IT-Sicherheitsaudit durch – Schritt-für-Schritt-Anleitung und Tools
Da sind viele Bedrohungen für IT-Systeme und Hackerangriffe sind nicht die einzige Ursache potenzieller Probleme. Sie müssen sich außerdem vor Insider-Bedrohungen und unbeabsichtigtem Verlust oder Beschädigung von Daten schützen. Um eine starke Systemsicherheit zu gewährleisten, müssen viele Aktivitäten durchgeführt werden.
Sie müssen Leistung erbringen regelmäßige IT-Sicherheitsaudits um sicherzustellen, dass Ihre Sicherheitsstrategie keine Lücken aufweist. Bei der Durchführung eines IT-Sicherheitsaudits sollten Sie eine Checkliste methodisch abarbeiten, denn Ad-hoc-Prüfungen können lediglich die von Ihnen erdachten und bearbeiteten Sicherheitsprobleme bestätigen.
Es sind die Teile der Systemsicherheit, die Sie übersehen haben, die zur Achillesferse Ihres Unternehmens werden.
Hier ist unsere Liste der vier besten automatisierten IT-Sicherheitstools:
- SolarWinds Access Rights Manager (KOSTENLOSE TESTVERSION) Kontrollieren Sie Active Directory-Implementierungen im gesamten Unternehmen und verschärfen Sie die Benutzeranmeldeinformationen.
- Papertrail (KOSTENLOSE TESTVERSION) Ein umfassender Protokollmanager, der Zugriff auf Archive zur Prüfung ermöglicht.
- ManageEngine EventLog Analyzer (KOSTENLOSE TESTVERSION) Ein Sicherheitstool, das angepasst werden kann, um die Einhaltung von Standards nachzuweisen.
- LogicGate Ein cloudbasiertes IT-Risikobewertungssystem.
Was ist ein IT-Sicherheitsaudit?
Ein Audit ist eine Bewertung des Systems. Es gibt viele Stufen von Sicherheitsüberprüfungen und verschiedene Gründe, eine durchzuführen. Ein Audit kann intern mit automatisierten Tools durchgeführt werden, andere erfordern möglicherweise den Einsatz externer Berater, um Arbeitspraktiken zu identifizieren und anzupassen, die Sicherheitslücken schaffen.
Automatisierte IT-Sicherheitsaudits werden auch als bezeichnet Schwachstellenbewertungen , während Verfahrensfragen behandelt werden von Risikomanagement . Die Kosten und Unterbrechungen einer externen Prüfung können abschreckend sein. Daher ist es besser, diese Art von IT-Sicherheitsprüfungen seltener zu planen als automatisierte Systemscans. Durch die Installation einer standardkonformen Überwachungssoftware werden Compliance-Prüfungsaufgaben automatisch für Sie ausgeführt.
Überwachungstools, die angepasst werden können von Standardkonformitätsvorlagen Legen Sie eine Reihe von Arbeitspraktiken fest und erstellen Sie eine Compliance-Dokumentation ohne menschliches Eingreifen. Eine IT-Sicherheitsüberprüfung kann durch die Einführung softwaregestützter Best Practices erleichtert werden.
Arten von Sicherheitsaudits
Ein IT-Sicherheitsaudit untersucht Systeme und Arbeitsabläufe und sucht nach Schwachstellen, die einen Datenschutzverstoß ermöglichen könnten, oder nach Beweisen dafür, dass ein Datenschutzverstoß vorliegt. Die Rolle des Auditors ist eine berufliche Position und es gibt Normungsgremien, die Zertifizierungen für Fachkräfte ausstellen, die eine Mitgliedschaft im Institut annehmen und Prüfungen ablegen, um ihr Wissen nachzuweisen. So gibt es zertifizierte Informationssystem-Auditoren und zertifizierte Internet-Auditoren, die für die Durchführung von IT-Sicherheitsaudits qualifiziert sind.
Interne Anhörung
Wie der Name schon sagt, wird ein internes Audit von einem Mitglied der Organisation durchgeführt. In der Regel erfolgt ein internes Audit vom Vorstand kommandiert und nicht eine von der IT-Abteilung durchgeführte Wahlübung. In der Aufforderung zur Prüfung sollte auch der zu erreichende Standard festgelegt werden.
Ein internes Audit ist normalerweise eine seltene Aufgabe. Dabei kann es sich um eine Systembewertung handeln, die sicherstellt, dass das Unternehmen ein externes Audit besteht.
Der Zweck des IT-Sicherheitsaudits besteht darin Probleme identifizieren dass IT-Abteilungsmanager potenzielle Schlupflöcher nicht bemerkt und vorgeschlagen haben, an die diese Manager nicht gedacht hatten, sodass dieselben Manager nicht die richtigen Leute sind, um die Agenda für die Prüfung festzulegen.
Einige größere Unternehmen verfügen über eine interne Revisionsabteilung. Nur sehr große Unternehmen verfügen über das Geschäftsvolumen und den Geschäftsumfang, die es ihnen ermöglichen, dies zu rechtfertigen ein qualifizierter IT-Fachprüfer auf Personal. Die Prüfungsabteilung kleinerer Unternehmen beauftragt möglicherweise einen spezialisierten IT-Sicherheitsberater, um das Prüfungsteam für die Dauer des IT-Sicherheitsaudits zu verstärken.
Externe Prüfung
Eine externe Prüfung hat mehr Behörde als ein internes Audit. Obwohl ein externer Prüfer von dem geprüften Unternehmen bezahlt wird, wird von diesem Prüfungsunternehmen erwartet, dass es unabhängig ist. Es sollte nicht dem Druck ausgesetzt sein, die Ergebnisse des Audits zu manipulieren, um das IT-System in ein positives Licht zu rücken.
Die treibende Kraft hinter einer externen Prüfung ist in der Regel eine vertragliche Anforderung oder eine gesetzliche Verpflichtung des Unternehmens, nachzuweisen, dass in seinem IT-System keine Sicherheitsprobleme vorliegen. Derzeit besteht der Hauptzweck eines IT-Sicherheitsaudits darin, die Einhaltung eines Datensicherheitsstandards nachzuweisen, wie z HIPAA , PCI-DSS , oder SOX .
Methoden zur Prüfung der IT-Sicherheit
Die beiden Frameworks für die IT-Sicherheitsprüfung sind manuelle Audits Und automatisierte Audits . In Wirklichkeit wird keine IT-Prüfung vollständig manuell durchgeführt, da Prüfer auf Tools angewiesen sind, um Daten aus dem System zu extrahieren. Ebenso kann kein Audit vollständig automatisiert werden, da ein Mensch die Parameter der automatisierten Tools festlegen und die Richtigkeit ihrer Ergebnisse überprüfen muss. Bei einem manuellen Audit ist jedoch mehr Mensch beteiligt als bei einem automatisierten Audit.
Manuelle Prüfung
Eine manuelle Prüfung ist zeitaufwändig und teuer. Um lohnenswert und maßgeblich zu sein, müssen die Personen, die die Prüfung durchführen, dies auch tun qualifizierte IT-Prüfungsfachkräfte , die über hohe Gehälter verfügen.
Ein professioneller Prüfer verfügt über die Erfahrung, die die Prüfung auf die wichtigen Faktoren lenkt, auf die es zu achten gilt, und über die Schulung, die sicherstellt, dass die Prüfung methodisch und gründlich durchgeführt wird.
Ein manuelles Audit hat den Vorteil, dass es einbezogen werden kann Interviews mit wichtigen Mitarbeitern . Es kann die Kompetenz derjenigen beurteilen, die das IT-System betreiben. Ein manuelles Audit kann auch geografische Aspekte abdecken, beispielsweise den Standort wichtiger IT-Geräte und die vom Unternehmen ergriffenen physischen Sicherheitsmaßnahmen.
Die Gültigkeit einer manuellen Prüfung hängt von der Kompetenz und dem Ruf des leitenden Prüfers ab, der den Prüfer leitet, sowie vom Vertrauen, das dem Team entgegengebracht wird, das die Prüfung durchführt.
Automatisierte Prüfung
A Computergestützte Prüfungstechnik (CAAT) ist nicht vollständig automatisiert. Es müssen Personen vorhanden sein, die die Durchführung des Audits und seine Ergebnisse überprüfen und verifizieren. Allerdings ist CAAT viel einfacher durchzuführen als ein herkömmliches manuelles Audit.
Automatisierte Audits sind effektiver wenn sie dauerhaft eingesetzt werden. Die Dokumentenbasis für ein IT-Sicherheitsaudit kann im Laufe der Zeit aufgebaut werden, indem jede Transaktion und jedes Ereignis überprüft wird, während es auftritt. So kann eine automatisierte Prüfung schrittweise durchgeführt werden. Wenn ein Prüfbericht eingereicht werden muss, kann dieser sofort extrahiert werden.
Laufende Auditierung, durchgeführt von automatisierte Verarbeitung hält auch die IT-Abteilung auf dem Laufenden. In das IT-System integrierte Standardvorlagen verhindern schlampige Arbeitspraktiken und verringern die Wahrscheinlichkeit, dass das Unternehmen bei einer von einer externen Behörde geforderten Prüfung durchfällt.
Siehe auch: Beste Tools zur Netzwerksicherheitsprüfung
IT-Sicherheitsstandards
Während Finanzprüfungen von Steuerbehörden gefordert werden, sind IT-Sicherheitsprüfungen in der Regel von der Anforderung zur Einhaltung eines Datenschutzstandards abhängig – getrieben durch vertragliche Verpflichtungen oder Branchenkonventionen. Die wichtigsten Standards, die ein Audit zum Nachweis der Konformität erfordern, sind:
- PCI-DSS – PCI-DSS ist eine Anforderung für die Zahlungskartenverarbeitung. Ein Unternehmen kann keine Zahlungen von Kunden ohne PCI-DSS-Akkreditierung entgegennehmen. Beim PCI-DSS-Standard geht es nicht um die Sicherheit des gesamten IT-Systems eines Unternehmens, sondern nur um Zahlungskartendaten und persönliche Kundendaten.
- HIPAA – Dieser Standard gilt in der Gesundheitsbranche und den Unternehmen, die ihn anbieten. Dabei geht es um die persönlichen Daten der Patienten.
- SOX – SOX steht für den Sarbanes-Oxley Act. Dabei handelt es sich um einen nationalen Rechtsstandard in den USA, der Unternehmen daran hindern soll, Berichte über ihre Rentabilität und Finanzierbarkeit zu fälschen. Obwohl dieser Standard nur für US-Unternehmen gilt, muss er auch in allen ausländischen Tochtergesellschaften von US-Unternehmen umgesetzt werden.
- DSGVO – Dieser Datenschutzstandard gilt für EU-Länder. Jedoch jedes Nicht-EU-Unternehmen, das in der EU Geschäfte tätigen möchte. Es bezieht sich insbesondere auf die Sicherheit personenbezogener Daten (PII), die in digitaler Form gespeichert sind.
- ISO/IEC 27000 – Eine Familie von Standards, die von der International Organization for Standardization (ISO) erstellt wurden. Diese Standards sind nicht direkt. Dabei handelt es sich jedoch häufig um Anforderungen, die von Unternehmen beim Abschluss von Verträgen mit verbundenen Unternehmen, beispielsweise Lieferanten, festgelegt werden.
Häufigkeit von IT-Sicherheitsprüfungen
Im Gegensatz zu Finanzprüfungen gibt es keine staatlich vorgeschriebene pauschale Anforderung für die Häufigkeit von IT-Sicherheitsprüfungen. Viele der IT-Sicherheitsstandards umfassen eine Erneuerung der Akkreditierung , was eine Prüfung erfordert. Wenn Sie eine Akkreditierung für einen dieser Standards anstreben, sollten Sie die Auditierungsanforderungen dieses bestimmten Standards befolgen.
Die Vereinbarung mit Finanzprüfungen und der Akkreditierung von IT-Sicherheitsstandards sieht vor, diese jährlich durchzuführen, und das ist die beste Praxis für IT-Sicherheitsprüfungen.
Es erfolgt eine proaktive, automatisierte Prüfung ständig . Die laufende Prüfung stellt alle notwendigen Unterlagen bereit, die für eine Standardprüfung erforderlich sind. Wenn eine externe Prüfung angeordnet wird, ist es eine Anforderung an das geprüfte Unternehmen, dass dies der Fall sein muss Alle seine Aufzeichnungen sind verfügbar zur Inspektion ohne Vorwarnung.
Ein häufiger Auslöser für ein IT-Sicherheitsaudit ist die Entdeckung von eine Datenpanne oder ein schwerwiegender Cybersicherheitsangriff. Nachdem sie sich von dem Angriff erholt haben, werden die Führungskräfte des Unternehmens wahrscheinlich eine IT-Sicherheitsüberprüfung anfordern, um sicherzustellen, dass es nicht zu einem weiteren Sicherheitsvorfall kommt.
Tipps für IT-Sicherheitsaudits
IT-Sicherheitsaudits können sehr störend sein. Insbesondere bei einer manuellen Prüfung ist es erforderlich, dass sich IT-Mitarbeiter außerhalb ihrer regulären Tätigkeiten Zeit nehmen, um den Informationsbedarf der Prüfer zu decken. Auch die Vorbereitung eines Audits kann sehr zeitaufwändig sein, da alle relevanten Aufzeichnungen gefunden und in einem geeigneten Format bereitgestellt werden müssen.
Es gibt Maßnahmen, die Sie ergreifen können, um sicherzustellen, dass eine Prüfung reibungslos und mit minimalen Störungen der laufenden Aktivitäten der IT-Abteilung verläuft.
- Identifizieren Sie sensible Daten – Ein auf Standards basierendes IT-Sicherheitsaudit konzentriert sich auf einen bestimmten Datenpool, beispielsweise Zahlungskartendaten (für PCI-DSS) oder persönliche Informationen (für HIPAA). Identifizieren Sie alle Datenspeicherorte für diesen Datentyp. Wenn möglich, zentralisieren Sie alle kritischen Datentypen und konzentrieren Sie die Sicherheitsbemühungen darauf. Wenn eine Zentralisierung nicht möglich ist, stellen Sie sicher, dass an allen Standorten, an denen diese Daten gespeichert werden, Hochsicherheitsmaßnahmen angewendet werden.
- Protokolldateien verwalten – Datenstandards verlangen, dass alle Protokolldateien auf Anfrage und ohne Vorankündigung zur Prüfung durch einen externen Prüfer zur Verfügung stehen. Die Aufbewahrungsfrist für diese Anforderung variiert je nach Standard. Die Archivierung ist in Ordnung, aber die Archive sollten zur Prüfung problemlos wiederhergestellt werden können.
- Steuern Sie den Ressourcenzugriff – Führen Sie eine Richtlinie zur Verwaltung von Zugriffsrechten ein, die den Zugriff auf Datenebenen und die Anwendungssensibilität koordiniert. Zeichnen Sie alle Zugriffsereignisse auf, damit Datenschutzverletzungen ordnungsgemäß untersucht werden können.
- Setzen Sie sichere Arbeitspraktiken durch – Verwenden Sie Passwort-Schließfächer und Zugangsdaten-Verteilungssysteme, die die Notwendigkeit ausschließen, Zugangsdaten per E-Mail oder auf Papier zu versenden. Stellen Sie sicher, dass alle Aktivitäten im Rahmen des IT-Systems durchgeführt werden, sodass sie automatisch protokolliert und nachverfolgt werden können.
Stellen Sie sicher, dass Sie genau wissen, welche Datenstandard von Ihnen erwartet wird, dass Sie diese einhalten, und auf welche Daten oder Transaktionen sich dieser Standard bezieht. Entfernen Sie manuelle Prozesse, wo immer möglich, und protokollieren Sie alle Aktivitäten innerhalb des IT-Systems.
Checkliste für IT-Sicherheitsaudits
Vereinfachen Sie den Prüfungsprozess, indem Sie sicherstellen, dass Ihre IT-Abteilung jederzeit bereit ist, alle Prüfungsanforderungen zu erfüllen.
- Geben Sie den Prüfstandard an, den Sie einhalten müssen.
- Identifizieren Sie die Ressourcen, die bei der Prüfung untersucht werden.
- Weisen Sie Schlüsselpersonal die Verantwortung für die Systemsicherheit für verschiedene Systemattribute zu.
- Schulen Sie Datensicherheitsmanager, damit sie sich ihrer Verantwortung voll bewusst sind.
- Listen Sie aktuelle Systemsicherheitssoftware auf: z. B. Firewalls, AV, SIEM-Tools usw.
- Überprüfen Sie, ob alle Software- und Betriebssysteme vollständig gepatcht und auf die neuesten Versionen aktualisiert sind.
- Prüfprotokollarchive stehen für die Suche zur Verfügung.
- Erstellen Sie eine Reihe von Sicherheitsrichtlinien, dokumentieren Sie diese und bewahren Sie sie in einem bestimmten Ordner auf, entweder digital oder auf Papier.
- Führen Sie regelmäßige Überprüfungen auf Systemschwachstellen durch.
- Verschärfen Sie den physischen Zugang zu Servern und dokumentieren Sie die Sicherheitszugriffsebenen des Personals.
- Implementieren Sie eine zentrale Authentifizierungskontrolle.
- Erzwingen Sie die Passwortstärke, 2FA und Passwortrotation für alle Benutzerkonten.
- Entfernen Sie inaktive Konten.
- Implementieren Sie Peripheriegerätekontrollen und Reverse-Firewalls zur Verhinderung von Datenverlust.
- Erzwingen Sie die Verschlüsselung aller Datenübertragungen.
- Implementieren Sie automatisierte Sicherheitsscans und Aktivitätsprotokollierung.
Wenn ein externes Prüfteam eintrifft, stellen die oben genannten Schritte sicher, dass es ein umfassendes Sicherheitsaudit durchführen kann, ohne dass Ihre IT-Mitarbeiter ihre reguläre Arbeit unterbrechen müssen.
Die besten automatisierten IT-Sicherheitsaudit-Tools
Setzen Sie Systeme ein, die Aktivitäten kontrollieren, um ungesicherte Arbeitspraktiken zu blockieren und die Audit-Dokumentation schrittweise zu erstellen. Diese Tools stellen sicher, dass Sie es sind ständig konform mit Datensicherheitsstandards und könnte jedes Flash-Audit problemlos bestehen.
Unsere Methodik zur Auswahl eines IT-Sicherheitsüberwachungstools
Wir haben den Markt für Sicherheitsüberwachungssysteme untersucht und Tools anhand der folgenden Kriterien analysiert:
- Auswertung der Zugriffsrechteverwaltungsdaten
- Protokollsammlung und Korrelation
- Maßgeschneiderte Bewertung für Datenschutzstandards
- Automatisierte Bewertungstools
- Formatierte Compliance-Reporting-Vorlagen
- Eine kostenlose Testversion oder ein Demopaket, das die Möglichkeit einer kostenlosen Bewertung bietet
- Ein preiswertes Audit-Tool, das Zeit spart und zu einem angemessenen Preis angeboten wird
Unter Berücksichtigung dieser Auswahlkriterien haben wir eine Reihe von Tools identifiziert, die Sie zur Unterstützung Ihrer IT-Systemprüfungsanforderungen in Betracht ziehen sollten.
1. SolarWinds Access Rights Manager (KOSTENLOSE TESTVERSION)
SolarWinds Access Rights Managerwurde mit Verfahren zur Einhaltung von Standards erstellt und ist daher ein validiertes Werkzeug zur Einhaltung DSGVO , PCI-DSS , HIPAA sowie weitere Datensicherheitsstandards. In den Access Rights Manager sind Prüfberichte integriert, wodurch sowohl interne als auch externe Prüfungen schneller und einfacher durchgeführt werden können.
Hauptmerkmale:
- Benutzerkontoverwaltung
- Kontobereinigung
- Funktioniert auf Active Directory
- Einhaltung von PCI-DSS, HIPAA und DSGVO
- Self-Service-Portal für Benutzer
Diese Software wird installiert auf Windows Server und es achtet darauf Active Directory Implementierungen und zentralisierte Kontoverwaltung über Websites und Anwendungen hinweg. Es umfasst Kontoanalysefunktionen, mit denen Sie unsichere und inaktive Konten identifizieren können. Es beinhaltet auch ein Self-Service-Portal Damit Benutzer ihre eigenen Konten aktualisieren können, können Kennwortstärke- und Erneuerungsrichtlinien durchgesetzt werden. Sie können den SolarWinds Access Rights Manager 30 Tage lang kostenlos testen.
Vorteile:
- Bietet einen klaren Einblick in Berechtigungs- und Dateistrukturen durch automatische Zuordnung und Visualisierungen
- Vorkonfigurierte Berichte erleichtern den Nachweis der Compliance
- Eventuelle Compliance-Probleme werden nach dem Scan umrissen und mit Abhilfemaßnahmen verknüpft
- Systemadministratoren können Zugriffsrechte und Kontrolle in Windows und anderen Anwendungen anpassen
Nachteile:
- SolarWinds Access Rights Manager ist eine umfassende Plattform für Systemadministratoren, deren vollständige Erlernung einige Zeit in Anspruch nehmen kann
SolarWinds Access Rights Manager starten Sie die 30-tägige KOSTENLOSE Testversion
zwei. Papertrail (KOSTENLOSE TESTVERSION)
Papier SpurIst ein cloudbasierter Protokollverwaltungsdienst das über hervorragende Funktionen zur Datenverfügbarkeitsverwaltung verfügt. Protokollnachrichten werden von vor Ort installierten Agenten auf den Papertrail-Server hochgeladen. Der Protokolldateiserver kategorisiert, konsolidiert und speichert Protokollnachrichten in einem standardisierten Format, sodass er alle Arten von Protokollnachrichten verarbeiten kann, einschließlich der von ihm generierten Windows-Ereignisse Und Syslog . Protokollmeldungen sind über einen Protokolldatei-Viewer zum Suchen, Sortieren und Analysieren verfügbar.
Hauptmerkmale:
- Cloudbasiert
- Sammelt und konsolidiert Windows-Ereignisse und Syslog
- Archivierung und Wiederbelebung von Protokollen
Papertrail hat eine sehr nützliche Funktion Archivierung Mechanismus, der Dateien zur Prüfung zurück in den Live-Bereich bringen kann. Dies ist eine sehr wichtige Funktion, die von Datenstandardprüfern gefordert wird und sie zu einem nützlichen automatisierten IT-Sicherheitsprüfungstool macht.
Vorteile:
- Der in der Cloud gehostete Dienst hilft dabei, die Protokollsammlung zu skalieren, ohne in eine neue Infrastruktur zu investieren
- Verschlüsselt Daten sowohl während der Übertragung als auch im Ruhezustand
- Die Sicherung und Archivierung erfolgt automatisch und ist Teil des Dienstes
- Verwendet sowohl signaturbasierte als auch Anomalieerkennung für eine möglichst gründliche Überwachung
- Enthält eine kostenlose Version
Nachteile:
- Es muss Zeit investiert werden, um alle Funktionen und Optionen vollständig zu erkunden
Die Datenverarbeitungskapazität, der Live-Verfügbarkeitszeitraum und die Speicherkapazität von Papertrail hängen davon ab, welchen der sechs Pläne Sie wählen. Es gibt eine kostenlose Version das 50 MB Daten pro Monat verarbeitet.
Kostenlose Papertrail-Version<50GB/month
3. ManageEngine EventLog Analyzer (KOSTENLOSE TESTVERSION)
ManageEngine EventLog-Analysator bietet umfassende Protokollverwaltungsroutinen. Es sammelt und konsolidiert Protokollmeldungen und indiziert und archiviert sie anschließend. Protokolldateien werden in einer sinnvollen Verzeichnisstruktur erstellt, sodass sie für Analysezwecke leicht zugänglich sind. Das System beinhaltet außerdem Analysefunktionen, um die Ereignisbewertung zu erleichtern.
Hauptmerkmale:
- Protokollsammler und Konsolidierer
- Windows-Ereignisse, Syslog und Anwendungsprotokolle
- PCI-DSS-, DSGVO-, SOX-, HIPAA- und ISO 27001-Beschwerde
- Vorlagen für Compliance-Berichte
ManageEngine hat den EventLog Analyzer unter Berücksichtigung von Datenschutzstandards entwickelt. Es verfügt über Vorlagen, die das System so anpassen, dass es die Einhaltung durchsetzt und unterstützt PCI-DSS , HIPAA , DSGVO , SOX , ISO 27001, und andere Standards.
Vorteile:
- Anpassbare Dashboards, die sich hervorragend für Netzwerkbetriebszentren eignen
- Mehrere Benachrichtigungskanäle stellen sicher, dass Teams per SMS, E-Mail oder App-Integration benachrichtigt werden
- Nutzt die Anomalieerkennung, um Techniker bei ihren täglichen Abläufen zu unterstützen
- Unterstützt die Überwachung der Dateiintegrität, die als Frühwarnsystem für Ransomware, Datendiebstahl und Berechtigungszugriffsprobleme dienen kann.
- Forensische Protokollprüfungsfunktionen ermöglichen es Administratoren, Berichte für Rechtsfälle oder Untersuchungen zu erstellen.
Nachteile:
- Besser geeignet für kontinuierliche Überwachung im Vergleich zu einmaligen Audits
Die Software für EventLog Analyzer wird auf installiert Windows Server Und Linux . Sie können es auf a bekommen30-tägige kostenlose Testversion.
ManageEngine EventLog Analyzer Starten Sie die 30-tägige KOSTENLOSE Testversion
Vier. LogicGate
LogicGate ist ein cloudbasiertes Tool für Governance, Risikomanagement und Compliance (GRC). Zu den Dienstleistungen von LogGate gehört ein IT-Sicherheitsrisikobewertungssystem, das auf bestimmte Datenstandards zugeschnitten werden kann, wie z DSGVO , PCI-DSS , Und SOX .
Hauptmerkmale:
- Cloudbasiert
- DSGVO-, PCI-DSS- und SOX-Konformität
- Risikobewertung
Dieser Service erstellt einen Risikorahmen, der auf Ihre Branche und die Standards zugeschnitten ist, die Sie einhalten müssen. LogicGate kann auch produzieren Richtlinien zur IT-Sicherheitsprüfung , die sowohl für eine Vorprüfung als auch als Hilfsmittel für diejenigen, die das Audit selbst durchführen, nützlich sind.
Vorteile:
- Unterstützt die DSGVO sowie andere gängige Compliance-Standards
- Verfügt über ein Kundenportal, über das Dritte auf sichere und überprüfbare Weise Datenanfragen stellen können
- Automatisierte Warnungen können Teams über Compliance-Probleme und Verstöße auf dem Laufenden halten
- Systemadministratoren können ihre eigenen Asset-Inventare erstellen und je nach Bedarf benutzerdefinierte Berechtigungen anwenden
Nachteile:
- Die Preisgestaltung ist nicht transparent
- Für eine Demo muss der Vertrieb kontaktiert werden, kein kostenloser Download