Effiziente Datenanalyse erschließt Potenzial für mehr Unternehmenssicherheit

Big Data richtig nutzen für mehr IT-Sicherheit

Seite: 2/2

Firmen zum Thema

Viele kleine Brocken verteilt in der Landschaft sind jedoch noch kein Berg, „Big Data“ wird daraus erst, wenn man die Teile zu einem großen Ganzen zusammenfügt. Hier erschließt sich ein enormes Potential um die Herkunft von Angriffen zu verstehen, Schwachstellen in der IT-Infrastruktur aufzuzeigen und neue Bedrohungen effektiver vorauszusagen.

Wer das Potential von Millionen Puzzleteilen erschließen will, benötigt etwas mehr als nur eine Tabelle. Speicherplatz, Rechnerleistung und vor allem die richtige Logik sind erforderlich, um die Daten aus technischen Geräten, Geschäftsprozessen sowie von externen Quellen zu korrelieren und eine entsprechende Risikobewertung zu erstellen. Kennt man das Risiko erst einmal, ist die automatisierte Zugabe der passenden Maßnahmen und gegebenenfalls auch deren automatische Umsetzung der Lohn der Datensammelei.

Bildergalerie

Datenschätze zusammenführen

Wo aber fängt man an ohne im Sisyphus-Modus zu enden? Aufgrund der Menge an Daten eignen sich Security Information and Event Management-Systeme (SIEM) als Grundlage. Sie sammeln Daten von nahezu allen Quellen im Unternehmen.

Teilweise standardisierte Schnittstellen wie zum Beispiel Syslog bieten dabei eine gemeinsame Basis für die kostengünstige und schnelle Anbindung der Quellen. Millionen von Datensätzen kommen schnell zusammen. Daher sollte die Lösung über eine schnelle und dynamische Logik verfügen, die neben festgelegten Standardauswertungen auch flexibel und einfach zu erstellende Adhoc-Analysen ermöglicht.

Eine neue SIEM-Generation, die neben den gesammelten Daten auch die dynamische Einbindung von externem Wissen ermöglicht, bietet dabei den optimalen Output in nahezu Echtzeit. So können stets aktuelle Risikobewertungen und Abwehrmaßnahmen automatisiert in die Geschäftsprozesse integriert werden. Nebenbei geht der Aufwand für das Reporting der einzelnen IT-/Unternehmensbereiche zurück.

Gerade in Branchen mit speziellen Compliance-Auflagen lässt sich der Aufwand für die Berichte bei gleichzeitiger Steigerung der Qualität der Daten und Aussagen senken. Viele auf Verdacht eingesetzte und konfigurierte Sicherheitsapplikationen und -geräte profitieren vom neuen Wissen und können optimiert oder durch sinnvollere Maßnahmen ersetzt werden.

Fazit: Wer vorhandene Daten sinnvoll nutzt, kann daraus nicht nur einen „Big Data“-Berg erstellen, sondern auch eine effiziente Kuppel zum Schutz des eigenen Unternehmens, seiner Daten und Mitarbeiter.

Über den Autor

Christian Heinrichs ist Director Presales für Central und Eastern Europe bei McAfee.

(ID:36845280)