Einhaltung von GPG 13 durch die Nutzung der Nutzung der Funktionen von EventLog Analyzer

 

EventLog Analyzer, ein umfassendes Tool zur Überwachung von Protokollen, unterstützt Sie bei der Einhaltung von GPG 13 (Good Practice Guide 13). Mit seinen vielfältigen Funktionen passt sich EventLog Analyzer nahtlos an die zwölf schützenden Überwachungskontrollen (PMCs) von GPG 13 an, wie z.B. die genaue Zeit in den Protokollen, die Überwachung des Benutzerzugriffs, die Verfolgung von Systemänderungen und die Aufrechterhaltung von Audit-Protokollen. Es bietet vordefinierte Berichte, wobei jede PMC verschiedenen Sicherheitsereignissen zugeordnet ist.

EventLog Analyzer genießt das Vertrauen von über
10000 Kunden

           
       

Verwandte Lösungen von EventLog Analyzer

  •  

    Überwachung von privilegierten Benutzern

    Verfolgen Sie privilegierte Benutzerkonten und entdecken Sie verdächtige Ereignisse wie unautorisierte Anmeldungen, Anmeldefehler, Benutzerkontenänderungen, Benutzergruppenänderungen, gelöschte Audit-Logs, Änderungen der Audit-Richtlinien und Zugriffsversuche während der Nichtarbeitszeiten. EventLog Analyzer liefert auch Berichte, die helfen, Benutzerverhalten zu identifizieren, das auf einen Missbrauch von Privilegien hinweisen könnte.

    Erfahren Sie mehr
  •  

    Log-Archivierung

    Mit Hilfe von EventLog Analyzer archivieren Sie alle gesammelten Logs und speichern sie automatisch sicher, nachdem die Aufbewahrungsfrist abgelaufen ist. Indem Sie die Details der Aufbewahrungsfrist in EventLog Analyzer konfigurieren, können Sie die GPG 13 einhalten, die vorschreibt, dass die Protokolle mindestens sechs Monate aufbewahrt werden müssen.

    Erfahren Sie mehr
  •  

    Forensische Analyse der Logs

    Die forensische Analysefunktion von EventLog Analyzer bietet Unternehmen die Möglichkeit, Sicherheitsvorfälle eingehend zu untersuchen und die Ursachen zu identifizieren.

    Erfahren Sie mehr
  •  

    Anwendungsüberwachung

    Überwachen Sie alle Ihre kritischen Anwendungsserver wie Apache, IIS, SQL und andere benutzerdefinierte Anwendungen. Das Tool sammelt, analysiert und korreliert alle Anwendungsprotokolle und liefert verwertbare Erkenntnisse über Netzwerkereignisse.

    Erfahren Sie mehr
Anforderung Wie EventLog Analyzer bei der Einhaltung von Vorschriften hilft EventLog Analyzer Berichte
PMC 1
Genaue Zeitstempel
Verhindert die Manipulation von Zeitstempeln in Protokollen. ELA gewährleistet eine sichere Protokollspeicherung, um Manipulationen zu verhindern.
PMC 2
Aufzeichnung des Geschäftsverkehrs, der eine Grenze überschreitet
Zeichnet den Datenverkehr, der über IIS- und Apache-Webserver läuft, in den PMC 2-Berichten auf.
  • Apache-Client-Fehler
  • Apache-Server-Fehler
  • Apache HTTP interner Serverfehler
  • Apache HTTP verboten
  • Apache-HTTP-Server nicht gefunden
  • IIS-Client-Fehler
  • IIS-Server-Fehler
  • IIS-Passwortänderung
  • IIS Benutzerauthentifizierung fehlgeschlagen
  • IIS HTTP fehlerhafte Anfrage
  • IIS-Site-Zugriff verweigert
PMC 3
Aufzeichnung von verdächtigen Aktivitäten an der Netzwerkgrenze
Zeigt in den PMC 3-Berichten alle verweigerten Verbindungen und mögliche Angriffe auf Geräte am Netzwerkrand an.
  • Website-Datenverkehr
  • Verweigerte Verbindungen
  • Abgelehnte AWS-Zugriffsanfragen
  • Alle AWS-Zugriffsanfragen
PMC 4
Aufzeichnung des internen Workstation-, Server- oder Gerätestatus
Erkennt und protokolliert jede verdächtige Aktivität, einschließlich Konfigurationsänderungen, privilegierten Zugriffs, unerwarteter System- und Anwendungsneustarts, Softwareinstallation, Einlegen und Entfernen von Wechselmedien und Zugriff auf sensible Dateien.
  • AWS-Zugriff auf Dateien
  • AWS gelöschte Dateien
  • Von AWS erstellte oder geänderte Dateien
  • Befehl ausgeführt
  • Befehl fehlgeschlagen
  • Geänderte Buckets
  • Gelöschte Buckets
  • AWS fehlgeschlagene Ereignisse
PMC 5
Aufzeichnung von verdächtigen internen Netzwerkaktivitäten
Zeichnet Richtlinienänderungen auf und hilft zu erkennen, ob ein interner Benutzer bösartige Aktivitäten durchführt.
  • Erfolgreiche Anmeldungen
  • Fehlgeschlagene Anmeldungen
  • Abmeldeereignisse
  • Erfolgreiche VPN-Anmeldungen
  • Fehlgeschlagene VPN-Anmeldungen
  • Audit-Richtlinienänderungen
  • Zugewiesene Benutzerrechte
  • Entfernte Benutzerrechte
  • Vertrauenswürdige Domäne erstellt
  • Vertrauenswürdige Domäne geändert
PMC 6
Aufzeichnung von Netzwerkverbindungen
Zeichnet alle Windows-, Unix- und Netzwerkperimeter-Geräteanmeldungen auf.
  • Erfolgreiche Windows-Benutzeranmeldungen
  • Netzwerkanmeldung
  • Erfolgreiche Abmeldungen von Windows-Benutzern
  • Netzwerk Abmeldung
  • Erfolglose Windows
  • Benutzeranmeldungen
  • Benutzeranmeldungen
  • Benutzerabmeldungen
  • Unix Fehlgeschlagene Benutzeranmeldungen
PMC 7
Aufzeichnung der Sitzungsaktivitäten von Benutzern und Workstations
Verfolgt ganze Benutzersitzungen von der Anmeldung bis zur Abmeldung, einschließlich der Details ihrer Aktivitäten während der Sitzung.
  • Fehlgeschlagene Ereignisse nach Benutzer
  • Aktualisierungsereignisse nach Benutzer
  • Löschen von Ereignissen nach Benutzer
  • Erstellen von Ereignissen nach Benutzer
PMC 8
Aufzeichnung des Datensicherungsstatus
Zeichnet fehlgeschlagene Sicherungen und Wiederherstellungsereignisse auf.
  • Erfolgreiche Windows-Sicherung
  • Fehlgeschlagene Windows-Sicherung
  • Erfolgreiche Windows-Wiederherstellung
  • Fehlgeschlagene Windows-Wiederherstellungen
PMC 9
Alarmierung bei kritischen Ereignissen
Versendet Echtzeitwarnungen per E-Mail und SMS, wenn im Netzwerk eine anormale Aktivität auftritt. Es kann ein Programm zugewiesen werden, das ausgeführt wird, wenn ein Alarm generiert wird. Die ELA-Konsole für die Reaktion auf Vorfälle und die Verwaltung alarmiert die Benutzer, wenn kritische Ereignisse eintreten.
PMC 10
Berichterstattung über den Status des Auditsystems
Verfolgt die Löschung aller Sicherheitsprotokolle und Ereignisprotokolle.
  • Ereignisprotokolle gelöscht
  • Sicherheitsprotokolle gelöscht
PMC 11
Erstellung von bereinigten und statistischen Managementberichten
Bietet eine hochgradig anpassbare Berichtsfunktion. Administratoren können vorhandene Berichte entsprechend ihren spezifischen Anforderungen konfigurieren oder neue Berichte erstellen. ELA ermöglicht es Ihnen, die vorhandenen vordefinierten Berichte anzupassen und zu planen, um die speziellen Anforderungen der Sicherheitsrichtlinien Ihres Unternehmens/Ihrer Branche zu erfüllen.
PMC 12
Bereitstellung eines rechtlichen Rahmens für schützende Überwachungsaktivitäten
Stellt sicher, dass alle Daten gesammelt und auf ihre forensische Gültigkeit hin analysiert werden. Mit ELA können Sie maschinell erzeugte Protokolle, die von heterogenen Systemen, Netzwerkgeräten und Anwendungen stammen, zentral sammeln, archivieren, durchsuchen, analysieren und korrelieren sowie forensische Berichte erstellen.

Verwalten Sie Protokolle effektiv und bleiben Sie compliant.

EventLog Analyzer unterstützt Sie bei der Einhaltung verschiedener gesetzlicher Vorschriften, indem es Protokolle prüft, verwaltet und analysiert.

ISO 27001:2013 FERPA FISMA  SOX  HIPAA  GLBA  GDPR  NERC CIP CCPA ISLP  Cyber Essentials GPG 13  PDPA

Häufig gestellte Fragen

Was bedeutet die Einhaltung von GPG 13?

Der Good Practice Guide 13 (GPG 13) ist ein Rahmenkonzept mit 12 schützenden Überwachungskontrollen (PMCs) für alle Organisationen der britischen Regierung (His Majesty's Government). Der GPG 13 wird von der Communications-Electronics Security Group (CESG) definiert, der britischen Behörde für Informationssicherheit. Wenn es um den Benutzerzugang zu Netzwerken und Systemen geht, verlangt GPG 13 von den Organisationen die Aufzeichnung:

  • Unbefugter Anwendungszugriff
  • Dateizugriffsversuche auf sensible Informationen
  • Erfolgreiche An- und Abmeldungen
  • Fehlgeschlagene An- und Abmeldungen
  • Änderungen an privilegierten Systemen (z. B. Kontoverwaltung, Richtlinienänderungen, Gerätekonfiguration)
  • Bewahren Sie die Protokolle mindestens sechs Monate lang auf.

Wie können Sie GPG 13 einhalten?

Die Einhaltung von GPG 13 ist für Unternehmen, die mit sensiblen Daten arbeiten und mit staatlichen Netzwerken verbunden sind, von entscheidender Bedeutung, da sie dazu beiträgt, die Privatsphäre zu schützen, Datenschutzverletzungen zu verhindern und die allgemeine Cybersicherheit zu erhöhen. Um GPG 13 einzuhalten, müssen Sie alle 12 PMCs von GPG 13 implementieren. Dies kann schwierig sein, insbesondere für Organisationen, die mit begrenzten Ressourcen oder kleinen IT-Sicherheitsteams konfrontiert sind. Die Einhaltung von GPG 13 ist jedoch notwendig, um die Sicherheit und Integrität kritischer Systeme und sensibler Informationen zu gewährleisten.

Was ist „Protective Monitoring” (eine schützende Überwachung)?

Unter Schutzüberwachung versteht man die aktive Überwachung und Analyse von Computersystemen, Netzwerken und digitalen Ressourcen, um Sicherheitsbedrohungen, Schwachstellen und Vorfälle zu erkennen und darauf zu reagieren. Die schützende Überwachung ist für Unternehmen, die mit sensiblen Daten umgehen, mit staatlichen Stellen zusammenarbeiten oder in Branchen mit strengen Sicherheits- und Compliance-Anforderungen tätig sind, unerlässlich. Sie hilft Unternehmen dabei, Sicherheitsschwachstellen zu erkennen, unbefugte Zugriffe zu entdecken und effektiv auf Sicherheitsvorfälle zu reagieren, wodurch die potenziellen Auswirkungen von Sicherheitsverletzungen reduziert und Ausfallzeiten minimiert werden.

Wer muss die GPG-13-Vorschriften einhalten?

Obwohl sich die Richtlinien des GPG 13 in erster Linie an die Ministerien und Behörden der britischen Regierung (His Majesty's Government, HMG) richten, können auch Dienstleister zur Einhaltung verpflichtet sein. Von Dienstleistern, die Zugang zu Regierungsdaten haben, wird ebenfalls erwartet, dass sie die vorgeschriebenen Verpflichtungen erfüllen.

Erreichen Sie nahtlos die Einhaltung von GPG 13 mit EventLog Analyzer

Jetzt eine kostenlose Testversion herunterladen