Speicherung von Log- und Event-Daten

SIEM-Lösungen stellen hohe Anforderungen an Storage-Infrastruktur

Seite: 2/2

Anbieter zum Thema

Wide Striping und Virtualisierung für bessere Ergebnisse

Sicherheitsplaner benötigen Storage-Technologien, die die erforderliche Geschwindigkeit gewährleisten, ohne die Speichereffizienz zu beeinträchtigen. Ein Ansatz, der immer mehr Aufmerksamkeit erhält, ist das massive Wide Striping der Log-Daten über jedem Laufwerk innerhalb eines Arrays.

Daten werden beispielsweise blitzschnell auf allen Laufwerken gleichzeitig geschrieben. Die Folge ist sehr hohe, vorhersagbare Performance für Sicherheitsanwendungen. Das ermöglicht wiederum viel höhere IOPS zu niedrigeren Kosten. Für eine optimale Reaktionsfähigkeit und den bestmöglichen Durchsatz wird Input/Output (I/O) über mehrere Disks verteilt.

Darüber hinaus führt der Einsatz von Storage-Virtualisierung zu mehr Effizienz. So weist beispielsweise das Thin Provisioning erst dann Speicherkapazitäten zu, wenn eine Anwendung sie tatsächlich benötigt; genau das richtige also fürs Security Information and Event Management.

Thin Provisioning vermeidet außerdem Ineffizienzen und Engpässe, die andere Ansätze verursachen. Um beispielsweise die schlechte Input/Output-Leistung älterer Speichersysteme zu verbessern, setzen einige Speicherarchitekten aufs sogenannte „Short Stroking“. Dabei wird nur wenig Kapazität auf einem Laufwerk verbraucht, um dessen I/O-Reaktionsfähigkeit zu erhöhen. Als Folge bleibt viel Platz ungenutzt; das Unternehmen muss mehr Laufwerke kaufen, als es tatsächlich braucht.

Ein weiterer mangelhafter aber beliebter Ansatz sieht vor, verhältnismäßig preiswerten, aber leistungsschwachen Festplatten-Speicher mit massivem Caching zu kombinieren. Das Problem dabei ist, dass der Cachespeicher nie leer ist und selbst einen Engpass darstellt. Im Vergleich nutzen Wide Striping und massive Virtualisierung neue, schnellere Solid State Disks (SSD) mit schnelleren Input/Output-Geschwindigkeiten.

Unabhängig davon, welche Speicherarchitektur eingesetzt wird, sollten sich Unternehmen immer an die folgende Grundregel erinnern: Man kann nur jene Cyberangriffe bekämpfen, die man sieht. Und um diese Angriffe zu erkennen, müssen sie einen konstanten Strom von Event-Daten genau unter die Lupe nehmen.

Die ideale Speicherinfrastruktur sollte eine schnelle Analyse dieser Daten ermöglichen. Der Hersteller sollte Benchmark-Ergebnisse vorzeigen können, die diese Funktionalität beweisen. So kann ein Unternehmen sicherstellen, dass es für die durch einen geplanten, böswilligen Angriff verursachte Datenflut optimal gerüstet ist.

Inhalt

  • Seite 1: Storage-Herausforderungen bei SIEM-Lösungen
  • Seite 2: Wide Striping und Virtualisierung für bessere Ergebnisse

Craig Nunes ist Vice President Marketing bei 3PAR.

(ID:2048221)