Framework für E2E-Audit-Trails in Systemarchitekturen unterschiedlicher Unternehmensklassen - Luca Patzelt
In der heutigen Zeit gibt es immer mehr IT-Systeme, die zur Erbringung von Dienstleistungen unterschiedlichster Unternehmensklassen miteinander verbunden sind. Da ihre Dienstleistungen meist unweigerlich mit finanziellen und politischen Interessen verbunden sind, nimmt die Zahl der Angriffe, die darauf abzielen, diese und die damit verbundenen Systeme auf unterschiedlichste Weise zu stören oder selbst davon zu profitieren, ständig zu. Die Auditierung dieser vernetzten Systeme und die damit verbundene Nachverfolgung von Ereignissen in diesen Systemen mit dem Ziel, Angriffe zu erkennen und im besten Fall zukünftige Angriffe zu verhindern, gewinnt daher zunehmend an Bedeutung.
Das Ziel der vorliegenden Arbeit besteht darin, ein Framework für die übergreifende Auditierung von IT-Systemen in Systemarchitekturen unterschiedlicher Unternehmensklassen zu entwerfen und die für eine sichere Umsetzung notwendigen IT-Systeme zu evaluieren.
Dazu wurden in dieser Arbeit die notwendigen Grundlagen hinsichtlich Audit Trails im Allgemeinen, bestehende Anforderungen von drei ausgewählten Unternehmensklassen sowie Konzepte zur Pseudonymisierung von Auditdaten und Klassifizierung von Softwarekomponenten hinsichtlich ihrer Auditdaten benannt und ein Konzept für die Erstellung von Regelsätzen zur Erkennung von verschiedenen Cyberangriffen entworfen. Für die effiziente und sichere Speicherung der Auditdaten und der später daraus abgeleiteten E2E-Audit-Trails wurden verschiedene Arten von Speicherkomponenten hinsichtlich ihrer Fähigkeit, die zu erwartenden Daten zu speichern und die notwendigen Operationen darauf auszuführen, evaluiert. Aufgrund der Notwendigkeit, Operationen auf einer großen Anzahl heterogener Daten mit vielfältigen Datenformaten durchführen und diese anschließend miteinander in Beziehung setzen zu können, fiel die Wahl der Speicherkomponente für die Daten auf eine graphbasierte Datenbank. Für die Speicherung der Pseudonyme in Form von Schlüsselwertpaaren wurde ein webbasierter Geheimnisdatenspeicher gewählt, da dieser für die Speicherung derartiger Daten konzipiert ist und einen sehr hohen IT-Sicherheitsstandard aufweist.
Anschließend wurde eine sichere Systemarchitektur auf Basis von Kubernetes und Istio in Verbindung mit den Speicherkomponenten ArangoDB und HashiCorp Vault entworfen und ein Framework zur Erstellung von E2E-Audit-Trails prototypisch implementiert. Die aus dem Framework resultierenden E2E-Audit-Trails sind Graphen, deren Kanten die Beziehungen zwischen den verschiedenen Auditeinträgen, welche die Eckpunkte repräsentieren, darstellen und deren Metainformationen Aussagen über ihre Beziehung ermöglichen.
Abschließend wurden drei mögliche Forschungsthemen benannt, die im Zusammenhang mit E2E-Audit-Trails interessant zu untersuchen wären.