Informationssicherheit im Big Data-Zeitalter

RSA, die Sicherheitssparte von EMC, hat einen Security-Brief zum Thema Big Data veröffentlicht. [...]

Die RSA-Untersuchung zeigt auf, dass Big Data einen wesentlichen Einfluss auf die Zukunft der Sicherheitsindustrie hat und intelligente Technologien in der Informationssicherheit vorantreiben wird. Demzufolge werden Big-Data-Analysen bis 2015 Sicherheitslösungen wie SIEM (Security Information and Event Management), Netzwerküberwachung, Nutzerauthentifizierung und -autorisierung, Identitätsmanagement, Betrugsermittlung sowie Regierungs-, Risiko- und Compliance-Systeme maßgeblich verändern.

Die Autoren des aktuellen Security Brief „Big Data Fuels Intelligence-Driven Security“ gehen davon aus, dass bereits dieses Jahr führende Sicherheitsorganisationen auf kommerzielle Big-Data-Standardlösungen setzen werden. Dieser Trend wird die Herangehensweise an das Thema Sicherheit, Lösungen und Ausgaben in den kommenden Jahren prägen.

Auf längere Sicht wird Big Data auch Sicherheitslösungen wie Anti-Malware, Data Loss Prevention und Firewalls beeinflussen. In den nächsten drei bis fünf Jahren werden Tools zur Datenanalyse zudem weitere Prognosemöglichkeiten und automatisierte Echtzeitüberwachung bieten.

In der heutigen cloud-basierten, hoch mobilen Arbeitswelt sind herkömmliche Sicherheitskontrollen an den Außengrenzen des Netzwerks veraltet, die auf Informationen über vorab identifizierte Bedrohungen basieren. Sicherheitsexperten gehen stattdessen zu intelligenten Sicherheitsmodellen über, die Unternehmen risiko- und kontextbezogen bei der Gefahrenabwehr unterstützen. Damit lassen sich Risiken dynamisch bewerten, große Mengen an Sicherheitsdaten analysieren, Kontrollen jederzeit anpassen und Informationen über Bedrohungen und Angriffe teilen.

Der RSA Security Brief empfiehlt sechs Strategien, mit denen Unternehmen ihre Informationssicherheitsprogramme den Anforderungen der Big Data Transformation anpassen können.
1. Ganzheitliche Strategie zur Cyber-Sicherheit: Unternehmen sollten eine ganzheitliche Cyber- Sicherheitsstrategie verfolgen, die auf die spezifischen Risiken, Bedrohungen und Anforderungen des jeweiligen Unternehmens ausgerichtet ist.
2. Einheitliche Datenstruktur für Sicherheitsinformationen: Die Big-Data-Analyse bezieht Daten unterschiedlichster Herkunft und Formate mit ein. Demzufolge ist eine einheitliche Datenstruktur unerlässlich, in der Informationen erfasst, katalogisiert, analysiert und geteilt werden können.
3. Von Einzelkomponenten zur einheitlichen Sicherheitsarchitektur: Unternehmen müssen sich Gedanken darüber machen, welche Sicherheitsprodukte sie in den kommenden Jahren verwenden werden. Dies ist notwendig, da jedes Produkt eine eigene Datenstruktur mit sich führt, die mit anderen zu einem einheitlichen Analyse-Framework zusammen geführt werden muss.
4. Flexible und skalierbare Tools: Wirksame Sicherheitsprodukte sollten heute agil sein und aktuelle Bedrohungsanalysen nutzen. Statische Tools, die auf Basis von Signaturen arbeiten oder lediglich die Netzwerkgrenzen schützen sollten künftig vermieden werden. Neue, Big-Data-fähige Tools müssen sich den Veränderungen in der IT und deren Bedrohungen ständig anpassen können.
5. Fachpersonal in den Sicherheitsabteilungen: Während die neuen Sicherheitslösungen auf Big Data vorbereitet sind, fehlt es oft an ausreichend ausgebildeten Sicherheitsexperten in den Unternehmen. Fachkräfte sind bereits Mangelware und werden in Zukunft vermehrt nachgefragt werden. Viele Unternehmen werden deshalb auf externe Partner ausweichen müssen, die die internen Ressourcen unterstützen.
6. Externe Expertise nutzen: Interne Analyseprogramme sollten um die Services externer Dienstleister zur Bedrohungsanalyse erweitert werden. Zudem sollten Daten über Bedrohungen aus zusätzlichen vertrauenswürdigen Quellen in die Analyse mit einfließen.
Mit der Integration von Big Data werden IT-Umgebungen transparenter und auffällige Aktivitäten können von normalen besser differenziert werden. Dadurch werden das Vertrauen in die IT gestärkt und die Reaktionszeit auf Zwischenfälle verkürzt.


Mehr Artikel

News

Frust in der IT-Abteilung

75 Prozent der Mitarbeitenden in IT-Teams sind laut einer Sophos-Umfrage dauerhaft oder gelegentlich frustriert. Die stärkste Belastung für das IT-Personal resultiert aus der generellen Zunahme von Cyberbedrohungen. […]

News

Die besten IT-Arbeitgeber Österreichs

Great Place To Work hat erneut die TOP 10 der besten IT-Arbeitgeber Österreichs ausgezeichnet. Diese Liste hebt Unternehmen hervor, die durch eine herausragende Arbeitsplatzkultur glänzen – ein entscheidender Vorteil in einer Branche, die stark vom Fachkräftemangel betroffen ist. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*