Sichere Eventspeicherung...

...durch Logs - ergänzen Sie Audit- & History-Funktionen zum Schutz Ihrer Webanwendungen und deren Nutzer.

Audit & Log sind unabdingbar für IAM-Umgebungen – für Ihre Webanwendungen auch.

Manipulationssichere Daten und Ereignisprotokolle zählen bei der Compliance in Unternehmen eine wichtige Rolle. Und gerade in Verbindung mit externen Nutzern, sind Unternehmen verpflichtet DSGVO-konforme Prozesse zu etablieren. Auditoren und Administratoren sollen rechtssicher Änderungen einsehen können.

Audit & Log
Identifikation erfolgreich

Berechtigungen im Internet einfach, sicher und konform speichern

Überall da, wo sich Benutzer authentifizieren, Änderungen ihrer Berechtigungen oder Nutzerdaten geschehen, ist die revisionsfeste Speicherung sensibler Informationen Vorschrift.

Wir haben für solche Compliance-Funktionen tief in unsere Erfahrungskiste gegriffen und bieten diese Entwicklungen out-of-the-box an.

Keycloak speichert Login- und Admin-Events, Login-Master erweitert diese Funktionen um die „History“

Jeder kennt die Log-Funktion, die ein unverzichtbares Administrator-Tool darstellt. Damit Unternehmen und Verbände jedoch ihre Kunden und Mitglieder proaktiv unterstützen können, bieten wir mit Login-Master die „History“ an.

Login-Master registriert alle Events, die im System passieren. Diese Historie ist nützlich für:

  • statistische Zwecke, z.B. wie viel Nutzer loggen sich zu bestimmten Zeiten am Tag ein, welchen Browser nutzen sie oder welche URLs besuchen Sie am häufigsten.
  • das Tracking von Problemen und Pinpointing – der Administrator kann die Protokollierungsfunktion auf ein unterschiedliches Detail-Level einstellen ohne Unterbrechung seiner aktiven Operation.
  • das Kapazitätsmanagement – über die statistische Analyse kann man die Ressourcennutzung messen. Damit plant man das nächste Upgrade sehr genau.
  • den Nutzersupport – ein Administrator versteht Nutzerprobleme und kann diese schneller lösen.

Die Audit-Funktion in Login-Master registriert Aktivitäten die Benutzerobjekte betreffend. Es geht um alle relevanten Änderungen bei Nutzern, Anwendungen und Rollen. Man nennt es auch Protokollierung des Life-Cycles. Besonders wichtig ist dies für die Nutzercompliance zur Registrierung aller gespeicherten, personenbezogenen Informationen. Und bei der Rollenvergabe / dem -entzug sind diese Punkte relevant: wann, durch wen und warum wurden Rollen vergeben oder entzogen.

Keycloak + Login-Master’s Enterprise-Erweiterungen

– mit diesen Audit- und Log-Funktionen starten Sie durch:

IAM Audit & Log

Audit- und erweiterte History-Funktionen

Die erweiterten Funktionen dienen nicht zur Überwachung, sondern mehr zur Analyse der Webanwendungs-Performance und anderen Parametern in Compliance und Administration.

Durch die zentralisierte Architektur für Audit & Log erleichtert Login-Master Auditoren und Administratoren wesentlich ihre Arbeit.

Andere Systeme binden Sie einfach über eine flexible Schnittstelle (Graph-QL-Abfrage) an. Damit bietet Login-Master einen Enterprise-Mehrwert, der sich rechnet.

Kurzübersicht über die technischen Logs, die Keycloak & Login-Master bieten:

Anmeldung

Keycloak-Log

Beim Keycloak-Log geht es um

    • die Anmeldung / Authentifizierung
    • Anmeldeversuche

an Webanwendungen.

Dies dient vor allem der Überprüfung der Vulnerabilität einer Webanwendung an den besagten Stellen. Und stellt die Vorraussetzung dar zur adaptiven Authentifizierung.

SecuRole

Login-Master-Log

Beim Login-Master-Log geht es um die Protokollierung der Änderungen im User-Life-Cycle eines Nutzers. Genauer gesagt finden Auditoren und Administratoren hier die Information, „wer wann welche Berechtigung erhalten hat“. Oder ab wann ein Nutzer kein Zugriffsrecht mehr hatte.

Um Hacker fern zu halten, besitzen Admins, die solche Logs lesen dürfen, ein gesondertes Zugriffsrecht.

Mit dem Einsatz des Login-Master-Logs setzen Webanwendungsbetreiber geltende DSGVO-Vorschriften um.

Die Integration der Logging-Funktion haben wir mit dem Open Source Projekt Kibana durchgeführt. Dies ermöglicht eine schnelle Erstellung von graphischen Diagrammen. Damit visualisieren wir das Systemverhalten.

Auditdaten speichern wir in einer dedizierten Audit-Datenbank oder stellen diese als Audit-Daten-Events bereit, übertragen sie (z.B. über Apache Kafka) zur Weiterverarbeitung und speichern sie in angebundenen Data Warehouse-Systemen.

IAM Audit & Log
– Login-Master macht den Unterschied:

Optimiertes Audit

Berechtigungs- und Rollenänderungen finden sich normalerweise in den Anwendungen selbst. Wohingegen die Änderungen an Nutzerdaten im IAM-Audit zu finden sind. Für Auditoren ist das eine Herausforderung, weil sie sich mit unterschiedlichen Technologien auskennen müssen. Login-Master erfasst alle Änderungen an einer zentralen Stelle im gleichen Format.

So können Administratoren und Auditoren optimal arbeiten.

Verbesserte Compliance

Das Innovative ist, dass Login-Master über das integrierte SecuRole®-Framework eine Trennung zwischen Authentifizierung und Berechtigung vornimmt. Das erhöht die Compliance und vereinfacht viele DSGVO-relevanten Prozesse. Zum Beispiel braucht man keine Provisionierung mehr.

Das vereinfacht Audit-Anforderungen wesentlich.

Exzellente Analyse

Erweiterte Funktionen bieten nicht nur den Administratoren wichtige Einblicke in die Performance ihrer Webanwendungen. Neben den klassischen Log-Daten sind auch Informationen verfügbar, die richtig analysiert einen spürbaren Mehrwert bringen.

Zudem ist das System weiterhin produktiv, während man Log-Details ausliest.

Unsere Intention: gehen Sie auf Nummer sicher durch Audit & Log-Funktionen.

Denn nicht nur wer sich wann und von wo authentifiziert ist wichtig, auch wer wann zu was berechtigt ist oder war. Kontaktieren Sie uns, um ein IAM-Audit-Log für Ihre Webanwendungen zu implementieren.

    Betreff *

    Name *

    E-Mail *

    Telefon

    Unternehmen

    Nachricht *

    Bitte Text einfügen captcha

    Bitte beweise, dass du kein Spambot bist und wähle das Symbol Tasse.

    Hiermit willige ich ein, dass mich die Syntlogo GmbH und/oder intension GmbH mittels Telefon, E-Mail oder Post kontaktieren darf. Mir ist bewusst, dass ich diese Einwilligung jederzeit mit Wirkung für die Zukunft, per E-Mail an info@syntlogo.de oder über dieses Kontaktformular widerrufen kann. Wir setzen Sie davon in Kenntnis, dass durch den Widerruf der Einwilligung die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt wird. Unsere Datenschutzerklärung.

    Verbessern Sie Ihre Nutzerzufriedenheit und              entlasten Sie Ihren Support.