Ihr Dateisystem-Audit beansprucht zu viel Speicherplatz? Dann lesen Sie weiter…

von David Gibson Im Februar war ich als Referent zur Tech-Security Conference von Data Connectors in Houston eingeladen. Dabei wurde ich mehrfach gefragt, wie viel Speicherplatz denn „all diese Audit-Protokolldaten“...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 17. August 2022

von David Gibson

Im Februar war ich als Referent zur Tech-Security Conference von Data Connectors in Houston eingeladen. Dabei wurde ich mehrfach gefragt, wie viel Speicherplatz denn „all diese Audit-Protokolldaten“ beanspruchten und wie lange man diese aufbewahren könnte, um dazu noch Berichte erstellen zu können. Ein Zuhörer erklärte, er habe ein System zur Erfassung von Audit-Daten auf einem aktiven Dateiserver installiert. Innerhalb eines Monats sammle sich jedoch ein ganzes Terabyte an Daten an. Noch schlimmer sei jedoch, dass die Nutzung des Systems während der Erstellung von Berichten kaum möglich sei.

Wenn Sie schon einmal die native Auditing-Funktion (wie „Objektzugriffsversuche überwachen“ in Windows oder BSM in Solaris) aktiviert und sich die Protokolle angesehen haben, dann ist Ihnen vielleicht aufgefallen, dass dabei eine gigantische Anzahl von Ereignissen generiert wird. Ich habe eben die native Auditing-Funktion an meinem Computer aktiviert, um ein paar Zahlen zu bekommen. Ich öffnete eine (bestehende) Datei, änderte eine Zeile, speicherte und schloss die Datei wieder. Allein dadurch wurden 130 Ereignisse generiert (46 Ereignisse des Typs 4656, 46 4658- und 38 4663-Ereignisse). Es ist also kein Wunder, dass das Erfassen und Speichern der Rohdaten für Auditprotokolle so viel Platz beansprucht und deren Analyse sehr lange dauert.

In diesem Bereich ist die Metadaten-Framework-Technologie zum Schutz unstrukturierter Daten einfach unschlagbar. Ein Metadaten-Framework kann auf vielen Plattformen nicht nur die ineffizienten nativen Auditing-Funktionen des Betriebssystems ersetzen, sondern die Audit-Informationen auch normalisieren und in intelligenten Datenstrukturen speichern. Bei der Normalisierung werden redundante Informationen entfernt, und nachdem die rechenintensiven Teile des Audit-Trails (z. B. Pfad und SID) in Ganzzahlen umgewandelt wurden, lassen sich die Datenstrukturen deutlich einfacher verarbeiten.

Mithilfe von Normalisierung und intelligenten Datenstrukturen können Audit-Informationen nicht nur effizienter gespeichert, sondern auch schneller durchsucht und einfacher analysiert werden.

The post Ihr Dateisystem-Audit beansprucht zu viel Speicherplatz? Dann lesen Sie weiter… appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

sieben-empfehlungen-zum-datenschutz-von-andras-cser-(forrester)
Sieben Empfehlungen zum Datenschutz von Andras Cser (Forrester)
von David Gibson Letzte Woche moderierte ich zusammen mit Andras Cser von Forrester ein Varonis-Webinar, bei dem es um die Verwendung von Identitätskontext zum Schutz von Daten ging. Andras schilderte...
neue-pii-entdeckt:-aufnahmen-von-nummernschildern
Neue PII entdeckt: Aufnahmen von Nummernschildern
von Andy Green Nachdem ich meine Auswertung von personenbezogenen, identifizierbaren Informationen (PII) endlich abgeschlossen hatte, ging ich fälschlicherweise davon aus, mit den exotischsten Formen von PII inzwischen vertraut zu sein. Dazu...
vom-chaos-zur-ordnung-–-oder-was-kinderzimmer-aufräumen-mit-berechtigungsmanagement-zu-tun-hat
Vom Chaos zur Ordnung – oder was Kinderzimmer aufräumen mit Berechtigungsmanagement zu tun hat
Von David Lin, Enterprise Sales Manager bei Varonis Systems „Sperrgebiet für Eltern“,„Zutritt verboten“ – vertraute Sprüche an Kinderzimmertüren. Und wer kennt ihn nicht, den Satz „Jetzt räum’ doch endlich mal...
pos-cyber-attacken:-malware-ist-nicht,-wofür-sie-sie-halten
PoS-Cyber-Attacken: Malware ist nicht, wofür Sie sie halten
EIN BLOGBEITRAG VON ANDY GREEN, VARONIS Die Schlagzeilen der letzten Monate haben gezeigt, dass Hacker immer erfinderischer werden, wenn es darum geht, Firewalls zu umgehen und Verkaufsterminals sowie Backend-PoS-Server direkt...