Wissen, was kommt: Big Data Security Analytics

Big Data und Security Analytics – passt das überhaupt zusammen? Klar, Cyber-Sicherheit ist sogar die denkbar beste Anwendung für Big-Data-Analyse. Auch die Marktaussichten sind gut: Laut einer aktuellen Studie wächst der Bereich Security Analytics jährlich um stabile 27,6 Prozent. In vier Jahren können wir mit einem Markt von sieben Milliarden US-Dollar rechnen. Nicht schlecht, oder?

Wir leben in einer Welt, in der Cyber-Angriffe nicht mehr von Amateuren, sondern von hochgerüsteten Profis unternommen werden, die aus einer vollen Kriegskasse schöpfen. Eine Gegenwehr, die den Namen verdient, muss technisch auf dem höchsten Stand sein. Gerade die besonders gemeinen und potenziell verheerenden Angriffe lassen sich nur dann entdecken, wenn man einen tiefen Einblick in Netzwerke, Daten und Nutzerverhalten hat.

Klassische Lösungen sind überfordert

Die meisten traditionellen Ansätze der Datensicherheit funktionieren dann gut, wenn es gegen bekannte Gegner geht. Doch wenn Unternehmen mehr wollen, um ihre Sicherheitsstrategie auf das nächste Level zu bringen – auf dem sie komplexe, ständig weiterentwickelnde Gefahren erkennen und sich dagegen schützen wollen –, dann können traditionelle Ansätze wenig ausrichten.

Ausgewähltes Whitepaper

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Wenn es darum geht, Abweichungen von dokumentierten “Normalmustern” zu erkennen und den Benutzer zu warnen, leisten klassische Lösungen noch gute Arbeit. Die Systeme können verdächtige Aktivitäten entdecken – wie mehrere fehlgeschlagene Log-in-Versuche von derselben IP-Adresse – und daraufhin Benachrichtigungen versenden. Ein anderer, klassischer Fall: exzessive Datennutzung oder ungewöhnliche Zugriffe von einem bestimmten Account nach Feierabend.

Es gibt nur einen Haken mit der Musterüberwachung: Wenn Sicherheitshersteller die Muster kennen, dann kennen sie auch die Hacker. Angreifer wissen also bereits, worauf sie achten müssen und vermeiden die gewohnten Muster. Hinzu kommt – und das ist der Knackpunkt – dass viele der traditionellen Sicherheitslösungen schlicht nicht mit den gigantischen Datenmengen klarkommen, die Netzwerke heute produzieren. Vor allem unstrukturierte Daten sind ihnen ein Graus. Leider ist es genau diese Art von Daten, die am schnellsten zunimmt und am meisten genutzt wird.

Der Schlüssel: unstrukturierte Daten

Hier kommt Big Data für Security Analytics ins Spiel. Diese Technologie kann Millionen diskreter Netzwerke pro Sekunde aufnehmen, filtern und analysieren. Doch nicht nur das: Moderne Lösungen aus diesem Bereich sind auch in der Lage, ein Potpourri an Datenquellen zu verarbeiten, inklusive Log- und Audit-Dateien. Auch Quellen aus dem nebulösen Reich der unstrukturierten Daten sind kein Problem, darunter Bilder, E-Mails, Videos, Social-Media- und Newsfeed-Inhalte.

Letztes Jahr wuchs der Markt für Big Data und Analytics auf über 125 Milliarden US-Dollar. Laut dem CSO Magazin wird Big Data für Security Analytics in der “vordersten Linie der Verteidigung” sein, wenn es um einen integrierten Ansatz geht, der Angriffe erkennt, bevor sie passieren. Auch Threat Detection, Deterrence und Prävention gehören zu den Kernaufgaben.

(Bild: Shutterstock)

Für Sicherheitsanalysen in großem Umfang, die für diese Aufgaben nötig sind, ist Big Data das richtige Werkzeug. So ausgerüstet, kann eine Lösung alle Vorgänge im eigenen Netzwerk und der Infrastruktur optimal beleuchten. Was haben Unternehmen davon? Sie erfahren endlich, was hinter dem Vorhang passiert – mit automatisierten, umsetzbaren Auswertungen, die Verhaltensanomalien zuverlässig finden.

Drei Tipps für den Anfang

Wie sollte man vorgehen, um Big Data für Security Analytics einzusetzen? Die folgenden drei Schritte helfen:

  • Achten Sie bei Ihrer Datenplattform vor allem auf die “drei A und Datenschutz”: Authentifizierung, Autorisierung, Auditing und Datenschutz. Auditing ist dabei der Schlüssel, um Zugriffe nachzuvollziehen und Daten zu ihrem Leck zurückzuverfolgen.
  • Klassische Datenplattformen und unstrukturierte Daten passen nicht zusammen – ihnen fehlen die Werkzeuge, um diese Daten-Art sauber und effizient zu verarbeiten, wenn überhaupt. Die richtige Technik heißt Apache Hadoop. Wer darauf setzt, dessen Plattform kann Daten aus verschiedenen Quellen aggregieren und sich das beste Bild von potentiellen Gefahren in seiner Umgebung machen.
  • Organisieren Sie Ihre internen Ressourcen: Ihr Data Scientist und Ihr IT Security Analyst sollten sich regelmäßig unterhalten und treffen, um sich über die Entwicklung der Sicherheitsplattform auszutauschen.

Das Ziel ist, einen Angriff zu verhindern, bevor er passiert. Sie wollen Ihre Daten schützen und Hacker daran hindern, mögliche Schwachstellen zu finden und auszunutzen! Wer glaubt, das könnten Lösungen von der Stange vollumfänglich leisten, ist nicht nur naiv, sondern setzt sein Unternehmen desaströsen Folgen aus. Ihre schärfste Waffe im Kampf gegen Cyber-Crime ist eine großflächige, moderne Analyse-Plattform mit maschinellem Lernen und Anomalie-Erkennung.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

Martin Schindler

Martin Schindler schreibt nicht nur über die SAPs und IBMs dieser Welt, sondern hat auch eine Schwäche für ungewöhnliche und unterhaltsame Themen aus der Welt der IT.

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

10 Monate ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

12 Monate ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

12 Monate ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

12 Monate ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

12 Monate ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

1 Jahr ago