Preise Anmelden Kostenlos testen Support
Alles, was ein Ingenieur tun muss, ist, auf einen Link zu klicken – und er hat alles, was er braucht, an einem Ort. Dieses Maß an Integration und Einfachheit hilft uns, schneller und effektiver zu reagieren.
Sajeeb Lohani
Globaler Technischer Informationssicherheitsbeauftragter (TISO), Bugcrowd
Fallstudie lesen
Ressourcenzentrum

Best Practices zur Protokollverwaltung für moderne Anwendungen und Infrastrukturen

Inhaltsverzeichnis

    Die Aufrechterhaltung von Best Practices für die Protokollverwaltung erfordert ein ständiges Bewusstsein für den technologischen Fortschritt. Ihre Cloud-Anwendung existiert nicht isoliert – und das ist auch gut so. Informationen wie Authentifizierungen, Verbindungen, Zugriffe und Fehler stellen die wesentlichen Protokolldaten dar, die Aufschluss über neue Betriebseffizienzen und den besten Ansatz für die Sicherheit geben.

    Aber diese Erkenntnisse kommen nur zum Tragen, wenn die Protokolle auf einer einzigen Plattform angemessen verwaltet, gespeichert und analysiert werden. Zu den Best Practices für die Protokollverwaltung Ihrer modernen Anwendungen und Infrastrukturen gehören die zentralisierte Protokollierung, die strukturierte Protokollierung und Funktionen, die sich explizit auf bestimmte Programmiersprachen oder Netzwerkstrukturen beziehen.

    SearchQuery

    Zu den heutigen Best Practices gehören Verfahren und Tools für die Protokollverwaltung, die die Erkenntnisse von DevOps- und Sicherheitsteams zusammenführen. In diesem Artikel werden wir über Best Practices in verschiedenen Situationen sprechen, damit Sie in diesem Jahr und darüber hinaus mehr aus Ihren Daten machen können.

    Best Practices zur Protokollierung und Überwachung

    Welches die besten Praktiken für die Protokollierung und Überwachung sind, hängt von jedem Unternehmen ab. Welcher Ansatz am besten geeignet ist, hängt vom Netzwerk, den Anwendungskomponenten, den Geräten und den Ressourcen ab, aus denen die Umgebung besteht. Die Zentralisierung Ihrer Protokolle aus dem gesamten Netzwerk vereinfacht die Protokollverwaltung für Netzwerke aller Art – Cloud, Multi-Cloud, Hybrid oder vor Ort. Die Konvertierung von Protokollen in ein strukturiertes Format, das für die Analyse durch maschinelles Lernen bereit ist, hilft Unternehmen aller Branchen, sich einen Wettbewerbsvorteil zu verschaffen. In den folgenden Abschnitten gehen wir auf diese beiden bewährten Verfahren und einige anwendungsspezifische Details ein.

    Best Practices für die zentralisierte Protokollierung

    Die zentrale Protokollierung erfolgt über ein Tool, das Daten aus verschiedenen Quellen in der gesamten IT-Infrastruktur sammelt. Daten werden aus verschiedenen Quellen in eine öffentliche Cloud oder eine Speicherlösung eines Drittanbieters übertragen. DevOps- und Sicherheitsteams sollten Protokolle aus einer Vielzahl von Quellen zusammenfassen, darunter auch

    • Switches, Router und Access Points, um Fehlkonfigurationen und andere Probleme zu erkennen.
    • Webserverdaten, um die Feinheiten der Kundenakquise und des Kundenverhaltens aufzudecken.
    • Sicherheitsdaten wie Protokolle von Eindringlingssystemen und Firewalls, um Sicherheitsrisiken zu erkennen und zu beseitigen, bevor sie zum Problem werden.
    • Cloud-Infrastruktur- und Serviceprotokolle, um zu beurteilen, ob die aktuellen Ressourcen angemessen sind und um Latenzprobleme oder andere Anforderungen zu lösen.
    • Protokolle auf Anwendungsebene, um festzustellen, wo Fehler behoben werden müssen, z. B. bei Zahlungsgateways, In-App-Datenbanken und anderen Funktionen.
    • Serverprotokolle von Datenbanken wie PostgreSQL, MongoDB, MySQL und anderen offenbaren Benutzererfahrungsprobleme und andere Leistungsprobleme.
    • Containerprotokolle von Kubernetes oder Docker ermöglichen eine genaue Überwachung einer dynamischen Umgebung, damit Unternehmen den Ressourcenbedarf mit den Kosten in Einklang bringen und Probleme schnell angehen können.

    Was ist der Vorteil einer zentralen Protokollierung? Die Verlagerung von Protokollen in ein zentrales Tool bedeutet, dass Informationssilos aufgelöst werden. Stattdessen liefern Korrelation, Normalisierung und Analyse von Protokollen in einem einzigen Tool Einblicke in den Kontext. Eine solche Übersicht ermöglicht es den Teams, kritische Anforderungen innerhalb der Anwendung proaktiv zu erkennen und zu lösen, einschließlich der Behebung von SLA-, Leistungs- und Verfügbarkeitsproblemen.

    Die richtige Plattform für die Verwaltung von Protokollen macht diesen Aufwand erheblich einfacher. Sumo Logic bietet Erkennungstools wie LogReduce® und LogCompare, um wichtige Erkenntnisse aus Datenbergen zu gewinnen. Mit der leistungsstarken Ausreißererkennung können Sie das weiße Rauschen eliminieren und die wahren Unbekannten finden, die Ihr System beeinflussen. Automatisiertes Service Mapping zeigt die genauen Abhängigkeiten und Spuren, die mit einem bestimmten Problem verbunden sind, und erzeugt so ein umfassendes Bild des Zustands Ihrer Microservices-Infrastruktur. Angenommen, Sie fragen sich, welches Tool für die Protokollierung in einer Microservices-Architektur verwendet wird, mit mehreren Clouds oder zum Abrufen von Protokollen von Drittanbietersystemen. In diesem Fall ist Sumo Logic die erste Wahl für die zentralisierte Protokollierung.

    Best Practices der strukturierten Protokollierung

    Strukturierte Protokollierung bedeutet, dass Daten in ein Format konvertiert werden, das für die Analyse durch maschinelles Lernen geeignet ist. Protokolldaten als reine Textdatei können nicht abgefragt oder gefiltert werden, um Erkenntnisse zu gewinnen. Strukturierte Protokolle in einem besser parsierbaren Format wie XML oder JavaScript Object Notation (JSON) machen die Daten für die Überwachung, Fehlerbehebung und Untersuchung nutzbar.

    Einige Protokolle erhalten Sie mit einer vorgegebenen Struktur vom Anbieter, während andere benutzerdefinierte Protokolle intern erstellt werden. All diese Protokolle in einem konsistenten Format zu haben, ist unerlässlich. Diese Konvertierung bedeutet für viele Entwickler und Organisationen in der Praxis Protokollmanagement. Selbst wenn die benutzerdefinierten Protokolle Ihrer Plattform in einem strukturierten Format exportiert werden, müssen andere Protokolle aktualisiert und neu formatiert werden, damit Sie die Daten beherrschen können.

    Die strukturierte Protokollierung macht die Daten besser nutzbar, indem sie die Protokolle spezifischer macht. Schlüsselwerte, die im Protokoll identifiziert und benannt werden, statten einen Algorithmus aus, der Muster erkennt oder Ergebnisse filtert. Die Protokollstruktur profitiert von denselben fünf Elementen wie jeder andere gute Bericht: wer, was, wo, wann und warum.

    • Wer: Benutzername(n) oder andere mit dem Protokoll verbundene ID.
    • Was: Fehlercode, Auswirkungsgrad, Quell-IP, etc.
    • Wo: Bestimmtes Gateway oder Hostname innerhalb Ihrer Infrastruktur.
    • Wann: Zeitstempel
    • Warum: Dabei hilft Ihnen Ihre Log-Management-Plattform!

    Denken Sie daran, dass Protokolle keine im Klartext niedergeschriebenen Daten sind. Stattdessen wird ein Protokoll in einem bestimmten Format dokumentiert, das sowohl für Menschen als auch für die Automatisierung verständlich ist. Klicken Sie hier, um mehr darüber zu erfahren, wie strukturierte Protokollierung die Bedeutung Ihrer Protokolle verdeutlicht und um ein Beispiel für ein strukturiertes gegenüber einem unstrukturierten Protokoll zu sehen.

    Best Practices der Anwendungsprotokollierung

    Allgemein gesprochen ist ein weiteres bewährtes Verfahren für die Protokollierung, dass Sie Ihre Protokolle niemals manuell in Dateien schreiben sollten. Die automatisierte Ausgabe gepaart mit Parsing-Tools hilft Ihnen, die Protokolle von einem unstrukturierten in ein strukturiertes Format umzuwandeln.

    Hier finden Sie einige weitere kurze Hinweise auf grundlegende bewährte Verfahren, die für bestimmte Programmiersprachen, Netzwerkstrukturen oder Anwendungen gelten:

    Best Practices der Protokollierung in C

    Wenn Sie in C oder C# protokollieren, stellen Sie sicher, dass die Protokolle an die Cloud und nicht an die Konsole gehen. Verwenden Sie eine strukturierte Protokollierung, um die Kontext- und Diagnosedaten zukünftiger Benutzer zu erhalten.

    Best Practices für die REST-API-Protokollierung

    Die REST-API-Zusammenstellung von Ressourcen hilft Systemen, online Informationen auszutauschen. Die JSON-Protokollstruktur gilt allgemein als der beste Ansatz für die REST-API-Protokollierung.

    Best Practices der Protokollierung für Node.js

    Node.js-Funktionen für die serverseitige Programmierung, bei der effiziente Protokollierung manchmal ein Rätsel sein kann. Sie können die Aufnahme von Zeitstempeln, Tags und anderen Informationen in diese Protokolle automatisieren. Erfahren Sie mehr über Best Practices für die Node.js-Protokollierung.

    Best Practices für die zentralisierte AWS-Protokollierung

    Die Best Practices für die Protokollierung bei Amazon Web Services (AWS) beginnen mit der Zentralisierung von Protokollen, Analysen und Sicherheit, damit die Software effizient und sicher läuft. Erfahren Sie mehr über AWS-Monitoring und -Protokollierung.

    Arten von Protokollen in der Cybersicherheit

    PD10 sanni sahil 2j8ygLo8cqE unsplash 2

    Was ist Protokollmanagement in der Cybersicherheit? Es geht darum, unerwartete Ereignisse und Vorkommnisse zu verfolgen, um Risiken zu identifizieren und zu verwalten. Die Protokollanalyse verwandelt diese Aufzeichnungen in wertvolle Erkenntnisse über die Sicherheit und die Bedrohungen Ihres Systems. Analysieren Sie Sicherheitsprotokolle in regelmäßigen Abständen, manchmal zusammen mit Entwicklungssprints, um Einblicke zu gewinnen und Fehler zu erkennen, die behoben werden müssen. Security Information and Event Management (SIEM) ist ein Spezialgebiet der Cybersicherheit, das Echtzeitwarnungen von Hardware und Software überwacht. Hier sind einige der Sicherheitsprotokolle – genauer gesagt SIEM-Protokolle –, deren Verwaltung und Zentralisierung am wichtigsten ist

    • Firewall-Protokolle: Moderne Firewalls liefern umfangreiche Daten über Bedrohungen und Malware, Anwendungstypen, Command and Control (C2) und mehr. Stellen Sie sicher, dass Sie alle Firewall-Protokolle überwachen, sowohl die internen als auch die externen.
    • Proxy- und Web-Filter-Protokolle: Wenn Ihre Firewall diese Protokolle nicht enthält, ist es wichtig, IP-, URL- und Domain-Informationen für Bedrohungsjäger zu überwachen, um alle Verbindungen zu bösen Orten zu verstehen. User-Agent-Protokolle sind ebenfalls von unschätzbarem Wert, wenn es darum geht, größere Verstöße und Probleme zu entwirren.
    • Netzwerksicherheitsprodukte: Wenn Sie eigenständige Systeme für andere Netzwerkdaten wie Intrusion Protection (IPS), Intrusion Detection (IDS) oder Network Data Loss Prevention (DLP) haben, zentralisieren Sie diese Protokolle zur Analyse mit den übrigen Informationen.
    • Netzwerk-Sensoren: Sensoren wie ein Netzwerktest-Access-Point (TAP) oder ein Switched Port Analyzer (SPAN) liefern tiefere und spezifischere Daten über den Datenverkehr. Diese Protokolle helfen Benutzern, Ereignisse zu verfolgen, die sie sonst vielleicht nicht hätten, wie z. B. die seitliche Bewegung einer Bedrohung in einem internen System.
    • Windows-Authentifizierung: Durch die Verfolgung der Windows-Authentifizierung eines Benutzers wird ein Benutzer mit dem Ereignis im System verbunden, selbst wenn er mitten in seiner Aktivität die IP-Adresse wechselt.
    • Endpunkt-Sicherheitslösungen: SIEM-Daten von jedem Gerät, das mit Ihrem Netzwerk verbunden ist, können Experten Zeit sparen, wenn sie Alarmen nachgehen, die keine Bedrohung darstellen. Wenn zum Beispiel ein Oracle-Alarm von einem Gerät ausgeht, auf dem Oracle nicht läuft, spart das Wissen, dass dieser Alarm nicht untersucht werden muss, Zeit. Wenn andererseits ein Alarm von einem oder mehreren Endpunkten mit anderen Anomalien übereinstimmt, liefert dies weitere Informationen für die Untersuchung.
    • Bedrohungsinformationen: Bedrohungsinformationen umfassen Protokolle und andere Daten, die mit den jüngsten Bedrohungen in anderen Unternehmen in Verbindung stehen. Auf einige Daten können Sie kostenlos zugreifen, während kostenpflichtige Listen manchmal besser gepflegt sind. Wenn Sie diese Daten in Ihre Protokollanalyseplattform einspeisen, wird der Algorithmus darauf trainiert, ähnliche Muster oder Verhaltensweisen in Zukunft schneller zu erkennen.

    Die sorgfältige Pflege und Überwachung dieser Protokolle ist eine bewährte Praxis, und für US-Bundesbehörden und Auftragnehmer kann sie Teil der NIST 800-53 Protokollierungsanforderungen sein. Das National Institute of Standards and Technology (NIST) ist eine Behörde des US-Handelsministeriums. Die Aufgabe des NIST ist es, Innovation und Wettbewerbsfähigkeit zu ermöglichen. NIST 800-53 Protokollierungs- und Überwachungsanforderungen sind einige der Kontrollen, die sichere und widerstandsfähige Systeme schaffen, in denen dieses Wachstum stattfinden kann. Aber sie sind nicht die Einzigen! Der Einsatz eines Protokollverwaltungssystems wie Sumo Logic nimmt Ihnen die Sorgen um die Einhaltung von Vorschriften ab und kann Unternehmen mit Standards für ihr Vertrauen ausstatten. Wir sind nicht nur FedRAMP-mäßig autorisiert, sondern auch SOC 2-konform, HIPPA-zertifiziert, PCI DSS-konform und ISO 27001-zertifiziert.

    Was sind die fünf besten Praktiken für die Protokollanalyse?

    Die Protokollverwaltung ermöglicht und verbessert die Protokollanalyse. Sobald Sie die Protokolle verwaltet, organisiert und analysiert haben, können Sie durch die Anwendung bewährter Analyseverfahren Erkenntnisse und umsetzbare Schritte gewinnen, die sich in besseren Geschäftsergebnissen niederschlagen. Datenzentralisierung, automatische Markierung, Mustererkennung, Korrelationsanalyse und künstliche Ignoranz sind einige der besten Methoden für die Protokollanalyse. Im Folgenden erfahren Sie, worauf sie im Wesentlichen hinauslaufen.

    1. Datenzentralisierung: Führen Sie alle Protokolle in einer zentralen Plattform zusammen.
    2. Automatisierte Kennzeichnung und Klassifizierung: Protokolle sollten automatisch klassifiziert und für zukünftige Analysen geordnet werden.
    3. Mustererkennung und umsetzbare Berichte: Nutzen Sie maschinelles Lernen, um Protokollmuster zu erkennen und Einblicke in die nächsten Schritte zu erhalten.
    4. Auf maschinelles Lernen gestützte Korrelationsanalyse: Die Zusammenführung von Protokollen aus verschiedenen Quellen ergibt ein vollständiges Bild jedes Ereignisses und ermöglicht die Identifizierung von Verbindungen zwischen unverbundenen Daten.
    5. Künstliche Ignoranz: Verwenden Sie Tools, die darauf trainiert sind, Routineprotokolle zu ignorieren und Warnungen zu senden, wenn etwas Neues auftritt oder etwas Geplantes nicht wie geplant eintritt.

    Sumo Logic liefert eine schlüsselfertige SaaS-Analyseplattform, in der diese Best Practices implementiert sind und sofort genutzt werden können.

    Verwalten und Analysieren von Protokolldaten mit Sumo Logic

    Sumo Logic is on a mission to help organizations achieve their applications and operations’ reliability and security goals. Trusted by thousands of global companies to secure and protect against modern threats, we provide real-time insights to improve application performance and monitor and troubleshoot quickly. Learn about Sumo Logic Cloud SIEM.

    With hundreds of out-of-the-box native integrations, Sumo Logic makes managing and analyzing log files easy. Centralizing logs in one place empowers teams to accelerate innovation without compromising reliability or security. We offer a 30-day free trial with free training; no credit card is required. Watch a demo to see Sumo in action, or sign up today to explore the platform with your data and logs.