Informationssicherheit im Big Data-Zeitalter

RSA, die Sicherheitssparte von EMC, hat einen Security-Brief zum Thema Big Data veröffentlicht. [...]

Die RSA-Untersuchung zeigt auf, dass Big Data einen wesentlichen Einfluss auf die Zukunft der Sicherheitsindustrie hat und intelligente Technologien in der Informationssicherheit vorantreiben wird. Demzufolge werden Big-Data-Analysen bis 2015 Sicherheitslösungen wie SIEM (Security Information and Event Management), Netzwerküberwachung, Nutzerauthentifizierung und -autorisierung, Identitätsmanagement, Betrugsermittlung sowie Regierungs-, Risiko- und Compliance-Systeme maßgeblich verändern.

Die Autoren des aktuellen Security Brief „Big Data Fuels Intelligence-Driven Security“ gehen davon aus, dass bereits dieses Jahr führende Sicherheitsorganisationen auf kommerzielle Big-Data-Standardlösungen setzen werden. Dieser Trend wird die Herangehensweise an das Thema Sicherheit, Lösungen und Ausgaben in den kommenden Jahren prägen.

Auf längere Sicht wird Big Data auch Sicherheitslösungen wie Anti-Malware, Data Loss Prevention und Firewalls beeinflussen. In den nächsten drei bis fünf Jahren werden Tools zur Datenanalyse zudem weitere Prognosemöglichkeiten und automatisierte Echtzeitüberwachung bieten.

In der heutigen cloud-basierten, hoch mobilen Arbeitswelt sind herkömmliche Sicherheitskontrollen an den Außengrenzen des Netzwerks veraltet, die auf Informationen über vorab identifizierte Bedrohungen basieren. Sicherheitsexperten gehen stattdessen zu intelligenten Sicherheitsmodellen über, die Unternehmen risiko- und kontextbezogen bei der Gefahrenabwehr unterstützen. Damit lassen sich Risiken dynamisch bewerten, große Mengen an Sicherheitsdaten analysieren, Kontrollen jederzeit anpassen und Informationen über Bedrohungen und Angriffe teilen.

Der RSA Security Brief empfiehlt sechs Strategien, mit denen Unternehmen ihre Informationssicherheitsprogramme den Anforderungen der Big Data Transformation anpassen können.
1. Ganzheitliche Strategie zur Cyber-Sicherheit: Unternehmen sollten eine ganzheitliche Cyber- Sicherheitsstrategie verfolgen, die auf die spezifischen Risiken, Bedrohungen und Anforderungen des jeweiligen Unternehmens ausgerichtet ist.
2. Einheitliche Datenstruktur für Sicherheitsinformationen: Die Big-Data-Analyse bezieht Daten unterschiedlichster Herkunft und Formate mit ein. Demzufolge ist eine einheitliche Datenstruktur unerlässlich, in der Informationen erfasst, katalogisiert, analysiert und geteilt werden können.
3. Von Einzelkomponenten zur einheitlichen Sicherheitsarchitektur: Unternehmen müssen sich Gedanken darüber machen, welche Sicherheitsprodukte sie in den kommenden Jahren verwenden werden. Dies ist notwendig, da jedes Produkt eine eigene Datenstruktur mit sich führt, die mit anderen zu einem einheitlichen Analyse-Framework zusammen geführt werden muss.
4. Flexible und skalierbare Tools: Wirksame Sicherheitsprodukte sollten heute agil sein und aktuelle Bedrohungsanalysen nutzen. Statische Tools, die auf Basis von Signaturen arbeiten oder lediglich die Netzwerkgrenzen schützen sollten künftig vermieden werden. Neue, Big-Data-fähige Tools müssen sich den Veränderungen in der IT und deren Bedrohungen ständig anpassen können.
5. Fachpersonal in den Sicherheitsabteilungen: Während die neuen Sicherheitslösungen auf Big Data vorbereitet sind, fehlt es oft an ausreichend ausgebildeten Sicherheitsexperten in den Unternehmen. Fachkräfte sind bereits Mangelware und werden in Zukunft vermehrt nachgefragt werden. Viele Unternehmen werden deshalb auf externe Partner ausweichen müssen, die die internen Ressourcen unterstützen.
6. Externe Expertise nutzen: Interne Analyseprogramme sollten um die Services externer Dienstleister zur Bedrohungsanalyse erweitert werden. Zudem sollten Daten über Bedrohungen aus zusätzlichen vertrauenswürdigen Quellen in die Analyse mit einfließen.
Mit der Integration von Big Data werden IT-Umgebungen transparenter und auffällige Aktivitäten können von normalen besser differenziert werden. Dadurch werden das Vertrauen in die IT gestärkt und die Reaktionszeit auf Zwischenfälle verkürzt.


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*