Smart Access to Big Data
Der Aufwand IT-Systeme sicher zu betreiben wird immer grösser, die Netzwerke immer komplexer und die Anzahl der IP-sprechenden Geräte explodiert nahezu. Von Schwachstellen und den darauf basierenden Bedrohungen ganz abgesehen. Jeden Tag erscheint neue und ausgeklügeltere Malware, die mit immer mehr Tools und Updates abgewehrt wird. Wo führt das hin? Bei aller Alarmstimmung stellt sich aber eine Frage: Wo bleibt die deutsche Präzision beim Thema Sicherheit? Eine Sammlung unterschiedlichster Sicherheitsapplikationen gemischt mit ungeregelten Zuständigkeiten ist alles, was viele Unternehmen und Organisationen als Sicherheitsstrategie bezeichnen?
Schatzsuche für mehr Sicherheit
Da geht mehr mit weniger Aufwand. Organisatorische und technische Risikoeinschätzungen sowie Handlungsanweisungen sollten auf Basis aller verfügbaren Informationen getroffen werden. Und bitte automatisiert, bei der Menge an Daten.
Jedes Unternehmen verfügt über enorme Datenberge die brachliegen. Jedes Gerät protokolliert jede Änderung und jedes Ereignis detalliert mit. Von der Zugangskontrolle am Rechenzentrum über die Firewall bis hin zu Robotern in der Produktion. Diese Daten sind Teil eines wertvollen Schatzes, der nur gehoben werden muss. Viele kleine Brocken verteilt in der Landschaft sind jedoch noch kein Berg – „Big Data“ wird daraus erst, wenn man die Teile zu einem großen Ganzen zusammenfügt. Hier erschließt sich ein enormes Potential um die Herkunft von Angriffen zu verstehen, Schwachstellen in der IT-Infrastruktur aufzuzeigen und neue Bedrohungen effektiver vorauszusagen.
Wer das Potential von Millionen Puzzleteilen erschließen will, benötigt etwas mehr als nur eine Tabelle. Speicherplatz, Rechnerleistung und vor allem die richtige Logik sind erforderlich, um die Daten aus technischen Geräten, Geschäftsprozessen sowie von externen Quellen zu korrelieren und eine entsprechende Risikobewertung zu erstellen. Kennt man das Risiko erst einmal, ist die automatisierte Zugabe der passenden Maßnahmen und gegebenenfalls auch deren automatische Umsetzung der Lohn der Datensammlerei.
Datenschätze zusammenführen
Wo aber fängt man an ohne im Sisyphus-Modus zu enden? Aufgrund der Menge an Daten eignen sich Security Information and Event Management-Systeme (SIEM) als Grundlage. Sie sammeln Daten von nahezu allen Quellen im Unternehmen. Teilweise standardisierte Schnittstellen wie zum Beispiel Syslog bieten dabei eine gemeinsame Basis für die kostengünstige und schnelle Anbindung der Quellen. Millionen von Datensätzen kommen schnell zusammen. Daher sollte die Lösung über eine schnelle und dynamische Logik verfügen, die neben festgelegten Standardauswertungen auch flexibel und einfach zu erstellende Adhoc-Analysen ermöglicht. Eine neue SIEM-Generation, die neben den gesammelten Daten auch die dynamische Einbindung von externem Wissen ermöglicht, bietet dabei den optimalen Output in nahezu Echtzeit. So können stets aktuelle Risikobewertungen und Abwehrmassnahmen automatisiert in die Geschäftsprozesse integriert werden. Nebenbei geht der Aufwand für das Reporting der einzelnen IT-/Unternehmensbereiche zurück. Gerade in Branchen mit speziellen Compliance-Auflagen lässt sich der Aufwand für die Berichte bei gleichzeitiger Steigerung der Qualität der Daten und Aussagen senken. Viele auf Verdacht eingesetzte und konfigurierte Sicherheitsapplikationen und -geräte profitieren vom neuen Wissen und können optimiert oder durch sinnvollere Maßnahmen ersetzt werden.
Fazit: Wer vorhandene Daten sinnvoll nutzt, kann daraus nicht nur einen „Big Data“-Berg erstellen, sondern auch eine effiziente Kuppel zum Schutz des eigenen Unternehmens, seiner Daten und Mitarbeiter.