Big Data steigert Sicherheitsrisiken in IT-Umgebungen Big Data steigert Sicherheitsrisiken in IT-Umgebungen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


05.03.2015 pi/cb

Big Data steigert Sicherheitsrisiken in IT-Umgebungen

Die Datenanalyse zu Sicherheitszwecken gestaltet sich angesichts der enormen Datenflut immer schwieriger: Palo Alto hat gibt Tipps, worauf es bei der Wahl einer Sicherheitsplattform jetzt ankommt.

Die Datenanalyse zu Sicherheitszwecken gestaltet sich angesichts der enormen Datenflut immer schwieriger.

Die Datenanalyse zu Sicherheitszwecken gestaltet sich angesichts der enormen Datenflut immer schwieriger.

© apa

Es fallen immer mehr Daten an, die zu Sicherheitszwecken generiert werden und analysiert werden müssen: Daten vom Netzwerkbetrieb, von Firewalls, von der mobilen Sicherheitslösung und von den Endpunkten. Sicherheitsexperten stehen heute vor der Herausforderung, die wachsende Menge an sicherheitsrelevanten Daten sinnvoll auszuwerten. Diese nehmen mit der generell steigenden Datenflut zu. Laut einer Schätzung von Goldman Sachswurden 90 Prozent des aktuellen weltweiten Datenvolumens allein in den letzten zwei Jahren generiert. Und alles deutet darauf hin, dass sich der Datenzuwachs in absehbarer Zeit nicht verlangsamen wird.

Hinzu kommt die Tatsache, dass die Security-Branche vor einem Fachkräftemangel wie noch nie zuvor steht. Bedrohungen nehmen zu und werden zudem immer raffinierter. Die Anzahl der Sicherheitslösungen, um diesem Gefahrenpotenzial zu begegnen, wächst ebenfalls, aber die Zahl der qualifizierten Datenanalysten, die sicherheitsrelevante Daten interpretieren können, nimmt nicht im gleichen Tempo zu. Selbst wenn es mehr Datenanalysten gäbe, haben nur die wenigsten Unternehmen die finanziellen Mittel, um die entsprechende Anzahl von Experten zu beschäftigen, um dadurch den Bedrohungen möglichst einen Schritt voraus zu sein. Die Analystenfirma Gartner prognostiziert, dass bis Ende dieses Jahres in den westlichen Volkswirtschaften die Zahl der unbesetzten IT-Arbeitsplätze um 50 Prozent steigen wird. Dies wird auch zu einem großen Mangel an qualifizierten Bedrohungsforschern und -analysten im Bewerber-Pool führen.

Neben der langfristigen Ausbildung von mehr Sicherheitsspezialisten ist der einzige Ausweg aus diesem Dilemma der Einsatz verbesserter Bedrohungsanalyse-Funktionen und eine sinnvolle automatische Korrelation von Daten im Netzwerk. Eine effektive Sicherheitslösung beinhaltet leistungsfähige Bedrohungsanalyse-Funktionen, die Daten aus allen Quellen sammeln und automatisch aus vielen Terabytes die wichtigsten Daten erfassen können. „Die Integration von verschiedenen Technologien und automatisierte Datenkorrelationsfähigkeiten sind dabei entscheidend“, wie Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks, betont.

Zur Einschätzung, ob eine Sicherheitsplattform den heutigen Anforderungen gewachsen ist, sind aus der Sicht von Palo Alto Networks die folgenden Fragen zu klären: 

  • Wie hoch ist der Integrationsgrad des Sicherheitsnetzwerks? Nur weil die Lösung aus einer Hand stammt, bedeutet das nicht zwangsläufig, dass die Lösung effektiv integriert ist. Wenn mehrere Benutzerschnittstellen und verschiedene Reporting-Engines zum Einsatz kommen, ist die Lösung nicht sonderlich stark integriert. Eine nahtlos integrierte Plattform ist hier die bessere Wahl.
  • Wie hilfreich sind die in Dashboards und Berichten dargebotenen Informationen? Ein genauerer Blick auf die verwendeten Dashboards und Reporting-Funktionen gibt Aufschluss darüber, ob diese die nötigen Daten bereitstellen, um die Sicherheit des Netzwerks unmittelbar zu verbessern. Eine Sicherheitslösung, die aussagekräftigere Daten zur Verfügung stellt, ist hier im Vorteil.
  • Kann die Sicherheitslösung Informationen aus verschiedenen Bereichen des Netzwerks korrelieren? Viele der heutigen Bedrohungen und Anwendungen verwenden Komponenten aus Web, Endpunkt, E-Mail oder anderen Vektoren, um ein Netzwerk anzugreifen. Kann die eingesetzte Lösung Bedrohungsindikatoren aus verschiedenen Bereichen des Netzwerks kombinieren, um ein konsolidiertes Bild einer Bedrohung darzustellen? Diese Fähigkeit ist entscheidend für die Abwehr anspruchsvoller Bedrohungen.

„Angesichts des steigenden Datenvolumens ist es entscheidend, den Überblick zu behalten und Bedrohungen zu erkennen, bevor es zu sicherheitskritischen Vorfällen kommt. Dabei hilft eine Plattform, die wertvolle, relevante und nutzbare Daten generiert und aufbereitet. Auf diese Weise lässt sich – gerade vor dem Hintergrund von Big Data – die Sicherheit des Netzwerks effektiv erhöhen", so Henning.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: