Big Data steigert Sicherheitsrisiken in IT-Umgebungen

Die Datenanalyse zu Sicherheitszwecken gestaltet sich angesichts der enormen Datenflut immer schwieriger: Palo Alto hat gibt Tipps, worauf es bei der Wahl einer Sicherheitsplattform jetzt ankommt. [...]

Es fallen immer mehr Daten an, die zu Sicherheitszwecken generiert werden und analysiert werden müssen: Daten vom Netzwerkbetrieb, von Firewalls, von der mobilen Sicherheitslösung und von den Endpunkten. Sicherheitsexperten stehen heute vor der Herausforderung, die wachsende Menge an sicherheitsrelevanten Daten sinnvoll auszuwerten. Diese nehmen mit der generell steigenden Datenflut zu. Laut einer Schätzung von Goldman Sachswurden 90 Prozent des aktuellen weltweiten Datenvolumens allein in den letzten zwei Jahren generiert. Und alles deutet darauf hin, dass sich der Datenzuwachs in absehbarer Zeit nicht verlangsamen wird.
Hinzu kommt die Tatsache, dass die Security-Branche vor einem Fachkräftemangel wie noch nie zuvor steht. Bedrohungen nehmen zu und werden zudem immer raffinierter. Die Anzahl der Sicherheitslösungen, um diesem Gefahrenpotenzial zu begegnen, wächst ebenfalls, aber die Zahl der qualifizierten Datenanalysten, die sicherheitsrelevante Daten interpretieren können, nimmt nicht im gleichen Tempo zu. Selbst wenn es mehr Datenanalysten gäbe, haben nur die wenigsten Unternehmen die finanziellen Mittel, um die entsprechende Anzahl von Experten zu beschäftigen, um dadurch den Bedrohungen möglichst einen Schritt voraus zu sein. Die Analystenfirma Gartner prognostiziert, dass bis Ende dieses Jahres in den westlichen Volkswirtschaften die Zahl der unbesetzten IT-Arbeitsplätze um 50 Prozent steigen wird. Dies wird auch zu einem großen Mangel an qualifizierten Bedrohungsforschern und -analysten im Bewerber-Pool führen.
Neben der langfristigen Ausbildung von mehr Sicherheitsspezialisten ist der einzige Ausweg aus diesem Dilemma der Einsatz verbesserter Bedrohungsanalyse-Funktionen und eine sinnvolle automatische Korrelation von Daten im Netzwerk. Eine effektive Sicherheitslösung beinhaltet leistungsfähige Bedrohungsanalyse-Funktionen, die Daten aus allen Quellen sammeln und automatisch aus vielen Terabytes die wichtigsten Daten erfassen können. „Die Integration von verschiedenen Technologien und automatisierte Datenkorrelationsfähigkeiten sind dabei entscheidend“, wie Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks, betont.
Zur Einschätzung, ob eine Sicherheitsplattform den heutigen Anforderungen gewachsen ist, sind aus der Sicht von Palo Alto Networks die folgenden Fragen zu klären: 

  • Wie hoch ist der Integrationsgrad des Sicherheitsnetzwerks? Nur weil die Lösung aus einer Hand stammt, bedeutet das nicht zwangsläufig, dass die Lösung effektiv integriert ist. Wenn mehrere Benutzerschnittstellen und verschiedene Reporting-Engines zum Einsatz kommen, ist die Lösung nicht sonderlich stark integriert. Eine nahtlos integrierte Plattform ist hier die bessere Wahl.
  • Wie hilfreich sind die in Dashboards und Berichten dargebotenen Informationen? Ein genauerer Blick auf die verwendeten Dashboards und Reporting-Funktionen gibt Aufschluss darüber, ob diese die nötigen Daten bereitstellen, um die Sicherheit des Netzwerks unmittelbar zu verbessern. Eine Sicherheitslösung, die aussagekräftigere Daten zur Verfügung stellt, ist hier im Vorteil.
  • Kann die Sicherheitslösung Informationen aus verschiedenen Bereichen des Netzwerks korrelieren? Viele der heutigen Bedrohungen und Anwendungen verwenden Komponenten aus Web, Endpunkt, E-Mail oder anderen Vektoren, um ein Netzwerk anzugreifen. Kann die eingesetzte Lösung Bedrohungsindikatoren aus verschiedenen Bereichen des Netzwerks kombinieren, um ein konsolidiertes Bild einer Bedrohung darzustellen? Diese Fähigkeit ist entscheidend für die Abwehr anspruchsvoller Bedrohungen.

„Angesichts des steigenden Datenvolumens ist es entscheidend, den Überblick zu behalten und Bedrohungen zu erkennen, bevor es zu sicherheitskritischen Vorfällen kommt. Dabei hilft eine Plattform, die wertvolle, relevante und nutzbare Daten generiert und aufbereitet. Auf diese Weise lässt sich – gerade vor dem Hintergrund von Big Data – die Sicherheit des Netzwerks effektiv erhöhen“, so Henning.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*