RSA-Untersuchung zeigt, wie Big Data die Sicherheitsstrategien und Technologien bis 2015 verändern wird.
Zürich – RSA, die Sicherheitssparte von EMC, hat einen Security Brief zum Thema Big Data veröffentlicht. Er zeigt auf, dass Big Data einen wesentlichen Einfluss auf die Zukunft der Sicherheitsindustrie hat und intelligente Technologien in der Informationssicherheit vorantreiben wird. Demzufolge werden Big-Data-Analysen bis 2015 Sicherheitslösungen wie SIEM (Security Information and Event Management), Netzwerküberwachung, Nutzerauthentifizierung und –autorisierung, Identitätsmanagement, Betrugsermittlung sowie Regierungs-, Risiko- und Compliance-Systeme massgeblich verändern.
Die Autoren des aktuellen Security Brief „Big Data Fuels Intelligence-Driven Security“ gehen davon aus, dass bereits dieses Jahr führende Sicherheitsorganisationen auf kommerzielle Big-Data-Standardlösungen setzen werden. Dieser Trend wird die Herangehensweise an das Thema Sicherheit, Lösungen und Ausgaben in den kommenden Jahren prägen.
Auf längere Sicht wird Big Data auch Sicherheitslösungen wie Anti-Malware, Data Loss Prevention und Firewalls beeinflussen. In den nächsten drei bis fünf Jahren werden Tools zur Datenanalyse zudem weitere Prognosemöglichkeiten und automatisierte Echtzeitüberwachung bieten.
In der heutigen cloud-basierten, hoch mobilen Arbeitswelt sind herkömmliche Sicherheitskontrollen an den Aussengrenzen des Netzwerks veraltet, die auf Informationen über vorab identifizierte Bedrohungen basieren. Sicherheitsexperten gehen stattdessen zu intelligenten Sicherheitsmodellen über, die Unternehmen risiko- und kontextbezogen bei der Gefahrenabwehr unterstützen. Damit lassen sich Risiken dynamisch bewerten, grosse Mengen an Sicherheitsdaten analysieren, Kontrollen jederzeit anpassen und Informationen über Bedrohungen und Angriffe teilen.
Der RSA Security Brief empfiehlt sechs Strategien, mit denen Unternehmen ihre Informationssicherheitsprogramme den Anforderungen der Big Data Transformation anpassen können.
- Ganzheitliche Strategie zur Cyber-Sicherheit: Unternehmen sollten eine ganzheitliche Cyber- Sicherheitsstrategie verfolgen, die auf die spezifischen Risiken, Bedrohungen und Anforderungen des jeweiligen Unternehmens ausgerichtet ist.
- Einheitliche Datenstruktur für Sicherheitsinformationen: Die Big-Data-Analyse bezieht Daten unterschiedlichster Herkunft und Formate mit ein. Demzufolge ist eine einheitliche Datenstruktur unerlässlich, in der Informationen erfasst, katalogisiert, analysiert und geteilt werden können.
- Von Einzelkomponenten zur einheitlichen Sicherheitsarchitektur: Unternehmen müssen sich Gedanken darüber machen, welche Sicherheitsprodukte sie in den kommenden Jahren verwenden werden. Dies ist notwendig, da jedes Produkt eine eigene Datenstruktur mit sich führt, die mit anderen zu einem einheitlichen Analyse-Framework zusammen geführt werden muss.
- Flexible und skalierbare Tools: Wirksame Sicherheitsprodukte sollten heute agil sein und aktuelle Bedrohungsanalysen nutzen. Statische Tools, die auf Basis von Signaturen arbeiten oder lediglich die Netzwerkgrenzen schützen sollten künftig vermieden werden. Neue, Big-Data-fähige Tools müssen sich den Veränderungen in der IT und deren Bedrohungen ständig anpassen können.
- Fachpersonal in den Sicherheitsabteilungen: Während die neuen Sicherheitslösungen auf Big Data vorbereitet sind, fehlt es oft an ausreichend ausgebildeten Sicherheitsexperten in den Unternehmen. Fachkräfte sind bereits Mangelware und werden in Zukunft vermehrt nachgefragt werden. Viele Unternehmen werden deshalb auf externe Partner ausweichen müssen, die die internen Ressourcen unterstützen.
- Externe Expertise nutzen: Interne Analyseprogramme sollten um die Services externer Dienstleister zur Bedrohungsanalyse erweitert werden. Zudem sollten Daten über Bedrohungen aus zusätzlichen vertrauenswürdigen Quellen in die Analyse mit einfliessen.
Mit der Integration von Big Data werden IT-Umgebungen transparenter und auffällige Aktivitäten können von normalen besser differenziert werden. Dadurch werden das Vertrauen in die IT gestärkt und die Reaktionszeit auf Zwischenfälle verkürzt.
Zitat Booz Allen Hamilton: William H. Stewart, Senior Vice President, Booz Allen Hamilton, sagt: „Wir stehen vor einer Wende. Immer mehr Daten landen automatisiert im Internet – auch in Zukunft. Deshalb ist ein Sicherheitsanalyse-Tool, was noch vor zwei oder drei Jahren gut funktioniert hat, heute nicht mehr optimal. Heutzutage müssen wesentlich mehr Daten durchsucht werden und die Bedrohungen sind wesentlich subtiler. Kommerzielle Tools werden dahingehend verändert, dass sie diesen enormen Datenströmen gewachsen sind.“ (EMC/mc/ps)
Zusätzliche Informationen:
- Der aktuelle Security Brief „Big Data Fuels Intelligence-Driven Security“ zum Download
Über RSA Security Briefs
RSA Security Briefs bieten strategische Einblicke und technische Beratung zu brisanten Risiken und Chancen aktueller Informationstechnologien. Jeder Brief wird von Experten zu einem Thema verfasst und beleuchtet, wie führende Unternehmen den Risiken in der Informationssicherheit begegnen.
Über RSA
RSA, The Security Division of EMC, ist ein führender Anbieter von Sicherheits-, Risiko- und Compliance-Management-Lösungen. Für die Kunden von RSA ist die Lösung ihrer komplexen sicherheitsspezifischen Herausforderungen ein kritischer Faktor für den Unternehmenserfolg. Zu den Herausforderungen zählen das Management organisatorischer Risiken, die Absicherung des Zugriffs auf unternehmensinterne Ressourcen, der Nachweis der Einhaltung von Sicherheitsanforderungen sowie der Schutz von virtuellen Infrastrukturen und Cloud-Umgebungen.
Mit Identitätsprüfung, Kryptographie, Schlüsselmanagement, Security Information und Event Management (SIEM), Data Loss Prevention und Betrugsbekämpfung bis hin zu Enterprise Governance, Risk & Compliance (eGRC) sowie umfassenden Beratungsleistungen sorgt RSA für Transparenz und Vertrauen in digitale Identitäten, Transaktionen und Daten von Millionen von Anwendern. www.RSA.com
Über EMC
EMC unterstützt mit seinen Technologien und Lösungen Firmen dabei, den maximalen Nutzen aus ihrem Informationsbestand zu ziehen. Dabei hilft EMC Organisationen von der Entwicklung über den Aufbau bis hin zur Verwaltung von flexiblen, skalierbaren und sicheren Informationsinfrastrukturen – die zukünftig vollständig virtualisiert sein werden. EMC ist in der Schweiz in Zürich (Hauptsitz), Bern und Gland/VD vertreten. Weitere Informationen über EMC finden sich unter: www.emc2.ch.