ProLog wurde und wird in Deutschland entwickelt und bietet eine komplett deutsche Oberfläche. Dadurch, dass ProLog in Deutschland entwickelt wird, werden alle deutschen und europäischen Gesetze und Vorgaben erfüllt und eine evtl. Weitergabe von Daten und Informationen ins außerdeutsche und -europäische Ausland verhindert.
ProLog ist eine besonders schnell und einfach zu implementierende „All-in-One Log Management Lösung“
MADE IN GERMANY.
Wir beraten Sie sehr gerne persönlich und unverbindlich zu unserer Lösung für Ihr Log Management.
Tel.: +49 6184 900093
E-Mail: info@gtk-soft.com
Im Folgenden werden detaillierte Informationen zu den einzelnen Funktionen der ProLog Software gegeben.
ProLog ist komplett datenschutzkonform und wird auch während der Nutzung stetig verbessert und erweitert. Natürlich werden Berichtspakete, Alarme und die Dokumentation ebenfalls stetig angepasst, aktualisiert und verbessert. Ändern sich die Gesetze oder die Compliance wird dies sofort implementiert. ProLog kann einfach, standardisiert, automatisiert und sofort eingesetzt werden und bietet dann sofort Schutz und fertige Log-Analysen.
Wenn Sie die Gesamtlösung ProLog einsetzen, kommt es zu keinem großen Ressourcenaufwand, sodass Sie keine große Mühe und Zeit investieren müssen. Durch ProLog können Log-Dateien von allen relevanten Systemen für Audits, Alarme, Compliance, Berichte und Protokolle behandelt werden. Die ausfallsichere Installation und Betrieb von ProLog in einem Cluster ist kein Problem. Außerdem kann ProLog gut in andere IT-Sicherheitslösungen integriert werden.
Die Auditsicherheit ist bei ProLog etwas Einmaliges, sodass der nächste IT-Audit ohne Sorgen angegangen werden kann. Sollten Auditoren weitere Anfragen bzw. verschärfte Anforderungen haben, beantworten wir diese und übernehmen sie vorsorglich für alle Kunden als Standard in die Berichtspakete.
Alle ProLog Kunden erhalten dauerhaft Updates und Support für die Software. Dadurch müssen sie sich nicht fürchten, dass die Konfiguration Ihres Log Managements und der Berichte und Alarme verloren geht, wenn sie ein Update Ihres Betriebs- oder Anwendungssystems durchführen.
Wir verkaufen nicht nur die Software. Wir konzipieren mit Ihnen gemeinsam innerhalb kürzester Zeit ein Word-Dokument (Konzept) von bis zu 50 Seiten mit den notwendigen Anforderungen, die später von der Lösung abgedeckt werden sollen, übertragen diese in die Software und installieren sie. Dieses Word-Dokument klärt alle Anforderungen aus Gesetzen und Compliance, die Risiken, die Maßnahmen, die von ProLog genutzten Quellen, die Art der Pseudonymisierung und wie lange die Daten aufbewahrt werden. Wir übernehmen für Sie dabei die komplizierte Arbeit. Das Dokument können Sie für spätere Audits als Nachweis nutzen.
Diebstahl schützen. In ProLog sind Big Data Analysen integriert, die ungewöhnliche Vorgänge erkennen und sofort die verantwortlichen Personen informieren und alarmieren. Diese Big Data Analysen werden durch enthaltene Regeln unterstützt, wodurch alle wichtigen und notwendigen Informationen und Events erkannt, gespeichert und verfolgt werden können. Durch die SIEM Funktion von ProLog können aus den Ereignissen, den Logs oder den Vitalfunktionen Alarme erstellt werden, die die verantwortlichen Personen informieren. Diese Alarme können dabei helfen, den Zugriff auf wichtige Daten zu steuern, die Benutzerrechte in Stand zu halten und/oder Fehler zu entdecken. Dafür werden für die Events und Zustände aus unterschiedlichen Quellen kausale und zeitliche Korrelationen errechnet und diese mit hinterlegten Grenzwerten abgeglichen. Wenn diese Grenzwerte überschritten werden, werden Alarme ausgegeben. Daraufhin können Gegenmaßnahmen eingeleitet werden.
An den Datenschutz wurde auch gedacht, denn wir berücksichtigen alle Anforderungen der Datenschutzgrundverordnung (EU-DSGVO). So können Sie beweisen, dass Sie den Schutz der personenbezogenen Daten bedacht haben und stets einhalten. Die personenbezogenen Daten wie IP-Adressen, die bei den Events mitgespeichert werden, werden vom Event getrennt abgespeichert bzw. pseudonymisiert. ProLog pseudonymisierte personenbezogene Ereignisse können mit der Depseudonymisierung eine Zeit lang im Klartext dargestellt werden. Für die Depseudonymisierung wird zu bestimmten Zwecken eine N-Augen-Freigabe benötigt. Die N-Augen-Anfragen sind Kontrollprozesse, um Fehleingaben zu vermeiden und damit alle Änderungen in ProLog einen Revisionsprozess durchlaufen. Die Anzahl der Kontrollinstanzen N kann frei definiert werden. Ist der Prozess deaktiviert, wird N auf 0 gesetzt. Sie werden ausgelöst, wenn der zuständige Administrator eine Anfrage mit einem Filter, der gewünschten Freigabedauer und dem Grund für die Freigabe stellt. Er kann dann in einem begrenzten Zeitraum die personenbezogenen Daten anschauen. In ProLog sind diese Freigaben zeitlich begrenzt, um die Anforderung der Zweckgebundenheit zu erfüllen und können deswegen nicht über einen unendlichen Zeitraum verlängert werden. Es können auch Vitalfunktionen von Hard- und Softwarekomponenten mit in der Analyse integriert werden. Nachträglich können auf Grundlage der Events und Log-Daten auch noch juristische oder statistische Analysen durchgeführt werden.
Zahlreiche von ProLog erstellte integrierte und automatisierte Standardberichtspakete für alle Gesetze und Vorschriften sorgen dafür, dass der Nachweispflicht nachgekommen werden kann. Dies bezieht zusammen mit den Kunden entwickelte automatisierte Kritis-Berichte mit ein.
ProLog enthält Kollektoren bzw. ProLog Agenten, die am Tag Millionen von Ereignissen und Log-Dateien von der Hardware, den Servern und den ihnen zugewiesenen Applikationen zuverlässig und vollumfänglich sammeln. Dafür liest der Agent auf dem Client die ihm zugewiesenen Logfiles aus. Der Verlust eines Ereignisses oder Duplikate werden durch eine Caching Methode vermieden, da jeder Log in einem Cache auf dem Client zwischengespeichert wird. Die Agenten können zentral vom ProLog Server eingesehen und administriert werden. Damit die Logs übertragen werden können, verbindet sich der Agent mit dem ProLog-Server. Die Logs werden aber nur übertragen, wenn der Auftrag noch aktuell ist. Der Server kontrolliert die Identität des Agenten, seine Aufgaben und gegebenenfalls Änderungen in seiner Konfiguration. Anschließend wird der Cacheload vom Agenten an den Server übertragen. Die empfangenen Daten werden vom Server auch in einem Cache gespeichert. Der Server wartet aber solange mit dem Sichern der Daten bis der Cacheload vollständig übertragen wurde. Die Daten im Cache des Servers und des Clients werden dann abgeglichen. Wenn es eine Bestätigung des Servers gibt, dass die Daten gleich sind, löscht der Client den Cache und die Daten werden vom Server in der Datenbank gespeichert. Auch wenn die Verbindung von Client und Server verloren geht, stellt dies keine Gefahr dar, dass Logs verloren gehen.
Die gesammelten Log-Daten werden dann täglich, wöchentlich oder monatlich in Berichten angezeigt und nötigenfalls als Alarm ausgegeben. So kann nachgewiesen werden, dass alle Compliance-Regeln und Gesetze eingehalten wurden. Die enthaltenen Berichtspakete sind branchenübergreifend und jeder Zeit einsetzbar. So gibt es für Banken, Sparkassen, Versicherungen, kritische Infrastrukturen, Rechenzentren, Industrie, Energieversorger und Mittelstand eigene Berichte, die die dort jeweils gültigen Gesetze und Ansprüche beachten.
Wir haben bereits eine Menge Kunden aus unterschiedlichen Branchen mit kritischen Infrastrukturen, die auf unsere Lösung vertrauen. unseren Kunden zählen bereits Unternehmen aus dem Mittelstand, der Energie- und Wasserversorgung, dem Finanz- und Versicherungswesen, der Wohlfahrt und der Kirche, der Gesundheit, Kammern und Verbände, öffentliche Einrichtungen, Unternehmen der Automobilbranche und einige mehr. Wir haben also bereits Know-how, was wir bei weiteren Kunden anwenden können. Mit jedem weiteren Kunden, den wir dazugewinnen, kann der Sicherheitsstandard für alle unseren anderen Kunden noch weiter angehoben werden. Die jeweiligen Berichtspakete können in CSV, PDF oder XLS angezeigt, versendet oder nötigenfalls ausgedruckt werden und sind unter anderem von Microsoft Server 2003-2016, Microsoft Exchange, Linux, Cisco und VMware nutzbar.
Durch die Alarme kann sofort erkannt werden, wenn es zu kritischen Zuständen, Angriffen bzw. Spionage kommt.
Nötigenfalls können auch später noch weitere möglicherweise fehlende Berichte individuell nach Ihren Wünschen erstellt werden, Abweichungen erkannt, Alarme gesetzt und Angriffe juristisch untersucht werden.
Die Logs werden sicher in der Datenbank mit einem eindeutigen Zeitstempel gespeichert, sodass sie nicht manipuliert bzw. geändert werden können.
Zu den weiteren Funktionen von ProLog zählen, dass wichtige Systeme und Anwendungen durch das Monitoring von Log-Dateien und Vitalfunktionen stets verfügbar sind, das File Auditing und Protokollierungen.
Durch das File Auditing werden wichtige Verzeichnisse und Dateien umfangreicher als bei Microsoft Servern gezielt geschützt.
Die Protokollierungen werden durch die Dokumentation beschleunigt und unterstützt, da die Vorlage nur noch ausgefüllt werden muss. In einem Excel Sheet wird festgehalten, wie die IT-Infrastruktur und die zugehörigen Anwendungen aufgebaut sind. Wir notieren dort Informationen zu personenbezogenen Daten, die Art der Protokollierung für die jeweiligen Anwendungen und die Art des Monitorings. Des Weiteren wird die Kritikalität von Applikationen basierend auf den Schutzzielen, Integrität, Vertraulichkeit und Verfügbarkeit bewertet. Mit ProLog sind Sie außerdem dazu in der Lage, für User, Usergruppen oder Funktionen granulare Rollenkonzepte zu erstellen. Somit kann jeder Benutzer ProLog für seine individuelle Tätigkeit verwenden, ohne das System zu missbrauchen.
Active Directory bzw. LDAP-konforme Server können angebunden werden.
Wir beraten Sie sehr gerne persönlich und unverbindlich zu unserer Lösung für Ihr Log Management.
Tel.: +49 6184 900093
E-Mail: info@gtk-soft.com
 
Ihre GTKsoft Ansprechpartnerin:
Claudia Eberlein
Pappelweg 2 | 63549 Ronneburg
Tel.: +496184 900093
E-Mail: info@gtk-soft.com