Big Data Security Analytics und NoSQL-Systeme Sicherheitsanalysen müssen auch selbst sicher sein

Anbieter zum Thema

Big-Data-Analysen im Security-Bereich müssen skalierbar und flexibel sein und auch mit unstrukturierten Daten umgehen können. NoSQL-Lösungen erscheinen ideal, allerdings sollte die Sicherheit der Lösung selbst geklärt sein.

Big Data Security Analytics braucht umfassende Sicherheit, damit die Sicherheitsanalysen vor Missbrauch und Manipulation geschützt sind. Dazu gehört auch eine Absicherung der oftmals eingesetzten NoSQL-Systeme.
Big Data Security Analytics braucht umfassende Sicherheit, damit die Sicherheitsanalysen vor Missbrauch und Manipulation geschützt sind. Dazu gehört auch eine Absicherung der oftmals eingesetzten NoSQL-Systeme.
(Bild: Cloud Security Alliance)

Finanzdienstleister setzen im Kampf gegen Internetbetrug vermehrt auf Big Data, so eine aktuelle Studie der Forrester Consulting Group im Auftrag von Xerox. Fast die Hälfte der befragten IT-Entscheider aus dem Finanzsektor möchte innerhalb der nächsten zwölf Monate das Kundendatenarchiv analysieren, um dadurch in Zukunft potenziell betrügerischem Verhalten schneller auf die Spur zu kommen.

Das ist nur ein Beispiel für die steigende Nutzung von Big-Data-Analysen im Security-Bereich. Das Anwendungsspektrum von Big Data Security Analytics ist so breit, dass entsprechende Lösungen eine Vielzahl an Anforderungen erfüllen müssen. Gefordert sind eine hohe Skalierbarkeit, eine hohe Analysegeschwindigkeit, die Unterstützung strukturierter und unstrukturierter Datenformate, passende Such-, Berichts- und Visualisierungsfunktionen und die Einhaltung von Compliance-Vorgaben, darunter die Manipulationssicherheit der Reports und gesammelten Daten.

Big Data gegen Betrug schützen

Big Data Security Analytics muss eine Reihe von Herausforderungen im Bereich Sicherheit und Compliance meistern, wie zum Beispiel die Cloud Security Alliance (CSA) betont hat. So hat CSA vor wenigen Jahren die „Expanded Top Ten Big Data Security & Privacy Challenges“ veröffentlicht, die es auch heute noch zu beachten gilt.

Zu den Punkten gehört auch die notwendige Absicherung von NoSQL-Lösungen, die wegen ihrer (horizontalen) Skalierbarkeit und der Unterstützung auch unstrukturierter Daten geradezu ideal erscheinen, wenn es um Big Data Analytics geht. NoSQL-Datenbanken haben jedoch traditionell eine weniger ausgeprägte integrierte Sicherheit als relationale Datenbanken. Deshalb ist es hier besonders wichtig, Big-Data-Analysen explizit gegen Betrug und Manipulation zu schützen.

Zusätzlicher Schutz für NoSQL-Lösungen

Eine Möglichkeit für die notwendige Sicherheit bei Big-Data-Security-Analysen auf NoSQL-Basis ist es, im Cluster zusätzliche Security-Tools zu implementieren. Wesentlich sind hier Tools für die Zugangskontrolle und Nutzeridentifikation, für die Datenverschlüsselung, für die Verschlüsselung der Verbindungen, für Integritätskontrollen und Auditfunktionen, die einen Compliance-Nachweis möglich machen. Nicht vergessen werden sollte auch die Applikationssicherheit, also Sicherheitsfunktionen zum Schutz der Analytics-Anwendung.

Ein besonderer Fokus sollte auf die leichte Erweiterbarkeit des NoSQL-Clusters gelegt werden. Es muss verhindert werden können, dass bösartige Knoten (Nodes) und ungewollte Anwendungen Einzug halten. Notwendig ist deshalb eine entsprechende Kontrolle und Identifizierung auf Knoten- und Applikationsebene innerhalb des NoSQL-Clusters.

Eigene Sicherheitsfunktionen der NoSQL-Systeme

Grundsätzlich ist es immer sinnvoll, die verfügbaren, integrierten Sicherheitsfunktionen einer Lösung zu verwenden und dann mögliche Lücken in der IT-Sicherheit durch zusätzliche Security-Tools zu schließen. Das gilt natürlich auch für NoSQL-Systeme.

MarkLogic zum Beispiel bietet eine ganze Reihe von Security-Funktionen, darunter eine rollenbasierte Zugriffskontrolle auf Dokumentenebene, die nutzerabhängige Maskierung von Dokumentabschnitten (Cell-Level-Security), verschlüsselte Verbindungen, die Auditierung von Datenbank-Aktivitäten, die Lösung wird bereits zur Aufdeckung von Betrugsfällen eingesetzt.

Auch der MongoDB Enterprise Server bietet eine rollenbasierte Zugriffskontrolle, den Einsatz digitaler Zertifikate, SSL-Verschlüsselung, eine Maskierung auf Feldebene in Dokumenten und eine verschlüsselte Datenspeicherung. Der Couchbase Server 3.0 wurde zum Beispiel um SSL-Verschlüsselung für Datenübertragung, Administration und Monitoring ergänzt. Mit MariaDB Server 10.1 kamen zum Beispiel weitere Verschlüsselungsfunktionen hinzu und ein erweiterter Schutz vor SQL-Injection durch einen Database Firewall-Filter, zum Blockieren ausgewählter Anfragen.

Fazit

Abschließend bleibt festzuhalten, dass bei der Planung von Big Data Security Analytics der Blick nicht nur auf Skalierbarkeit, Geschwindigkeit und Flexibilität gelegt werden sollte, sondern ganz besonders auch auf die Systemsicherheit. Nur dann, wenn sich die Sicherheitsanalysen nicht manipulieren und stören lassen, können die Ergebnisse von Big Data Security Analytics wirklich die Sicherheit in nahezu Echtzeit erhöhen und zum Beispiel Betrugsversuche enttarnen. Andernfalls werden die Betrüger und Angreifer nicht zögern, die Sicherheitsanalysen so zu manipulieren, dass sie zum stumpfen, unbrauchbaren Schwert werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:43842239)