Big Data und Security Analytics – passt das überhaupt zusammen? Klar, Cyber-Sicherheit ist sogar die denkbar beste Anwendung für Big-Data-Analyse. Auch die Marktaussichten sind gut: Laut einer aktuellen Studie wächst der Bereich Security Analytics jährlich um stabile 27,6 Prozent. In vier Jahren können wir mit einem Markt von sieben Milliarden US-Dollar rechnen. Nicht schlecht, oder?
Wir leben in einer Welt, in der Cyber-Angriffe nicht mehr von Amateuren, sondern von hochgerüsteten Profis unternommen werden, die aus einer vollen Kriegskasse schöpfen. Eine Gegenwehr, die den Namen verdient, muss technisch auf dem höchsten Stand sein. Gerade die besonders gemeinen und potenziell verheerenden Angriffe lassen sich nur dann entdecken, wenn man einen tiefen Einblick in Netzwerke, Daten und Nutzerverhalten hat.
Klassische Lösungen sind überfordert
Die meisten traditionellen Ansätze der Datensicherheit funktionieren dann gut, wenn es gegen bekannte Gegner geht. Doch wenn Unternehmen mehr wollen, um ihre Sicherheitsstrategie auf das nächste Level zu bringen – auf dem sie komplexe, ständig weiterentwickelnde Gefahren erkennen und sich dagegen schützen wollen –, dann können traditionelle Ansätze wenig ausrichten.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Wenn es darum geht, Abweichungen von dokumentierten “Normalmustern” zu erkennen und den Benutzer zu warnen, leisten klassische Lösungen noch gute Arbeit. Die Systeme können verdächtige Aktivitäten entdecken – wie mehrere fehlgeschlagene Log-in-Versuche von derselben IP-Adresse – und daraufhin Benachrichtigungen versenden. Ein anderer, klassischer Fall: exzessive Datennutzung oder ungewöhnliche Zugriffe von einem bestimmten Account nach Feierabend.
Es gibt nur einen Haken mit der Musterüberwachung: Wenn Sicherheitshersteller die Muster kennen, dann kennen sie auch die Hacker. Angreifer wissen also bereits, worauf sie achten müssen und vermeiden die gewohnten Muster. Hinzu kommt – und das ist der Knackpunkt – dass viele der traditionellen Sicherheitslösungen schlicht nicht mit den gigantischen Datenmengen klarkommen, die Netzwerke heute produzieren. Vor allem unstrukturierte Daten sind ihnen ein Graus. Leider ist es genau diese Art von Daten, die am schnellsten zunimmt und am meisten genutzt wird.
Der Schlüssel: unstrukturierte Daten
Hier kommt Big Data für Security Analytics ins Spiel. Diese Technologie kann Millionen diskreter Netzwerke pro Sekunde aufnehmen, filtern und analysieren. Doch nicht nur das: Moderne Lösungen aus diesem Bereich sind auch in der Lage, ein Potpourri an Datenquellen zu verarbeiten, inklusive Log- und Audit-Dateien. Auch Quellen aus dem nebulösen Reich der unstrukturierten Daten sind kein Problem, darunter Bilder, E-Mails, Videos, Social-Media- und Newsfeed-Inhalte.
Letztes Jahr wuchs der Markt für Big Data und Analytics auf über 125 Milliarden US-Dollar. Laut dem CSO Magazin wird Big Data für Security Analytics in der “vordersten Linie der Verteidigung” sein, wenn es um einen integrierten Ansatz geht, der Angriffe erkennt, bevor sie passieren. Auch Threat Detection, Deterrence und Prävention gehören zu den Kernaufgaben.
Für Sicherheitsanalysen in großem Umfang, die für diese Aufgaben nötig sind, ist Big Data das richtige Werkzeug. So ausgerüstet, kann eine Lösung alle Vorgänge im eigenen Netzwerk und der Infrastruktur optimal beleuchten. Was haben Unternehmen davon? Sie erfahren endlich, was hinter dem Vorhang passiert – mit automatisierten, umsetzbaren Auswertungen, die Verhaltensanomalien zuverlässig finden.
Drei Tipps für den Anfang
Wie sollte man vorgehen, um Big Data für Security Analytics einzusetzen? Die folgenden drei Schritte helfen:
Achten Sie bei Ihrer Datenplattform vor allem auf die “drei A und Datenschutz”: Authentifizierung, Autorisierung, Auditing und Datenschutz. Auditing ist dabei der Schlüssel, um Zugriffe nachzuvollziehen und Daten zu ihrem Leck zurückzuverfolgen.
Klassische Datenplattformen und unstrukturierte Daten passen nicht zusammen – ihnen fehlen die Werkzeuge, um diese Daten-Art sauber und effizient zu verarbeiten, wenn überhaupt. Die richtige Technik heißt Apache Hadoop. Wer darauf setzt, dessen Plattform kann Daten aus verschiedenen Quellen aggregieren und sich das beste Bild von potentiellen Gefahren in seiner Umgebung machen.
Organisieren Sie Ihre internen Ressourcen: Ihr Data Scientist und Ihr IT Security Analyst sollten sich regelmäßig unterhalten und treffen, um sich über die Entwicklung der Sicherheitsplattform auszutauschen.
Das Ziel ist, einen Angriff zu verhindern, bevor er passiert. Sie wollen Ihre Daten schützen und Hacker daran hindern, mögliche Schwachstellen zu finden und auszunutzen! Wer glaubt, das könnten Lösungen von der Stange vollumfänglich leisten, ist nicht nur naiv, sondern setzt sein Unternehmen desaströsen Folgen aus. Ihre schärfste Waffe im Kampf gegen Cyber-Crime ist eine großflächige, moderne Analyse-Plattform mit maschinellem Lernen und Anomalie-Erkennung.
Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.