Anbieter zum Thema
Zwei Säulen für ein erkenntnisbasiertes Sicherheitsmodel
Sicherheits-Management für Big Data: Unternehmen müssen alle Daten analysieren, sodass sie einen besseren Einblick in kontextabhängige Daten bekommen – strukturierte und unstrukturierte ebenso wie interne oder externe Daten. Dazu gehört der richtige Kontext, um spezifische Informationen zu digitalen Assets, Anwendern und Systemen aufzubauen.
Big-Data-Architekturen sollten skalierbar genug sein, um die individuellen Anforderungen von Unternehmen zu erfüllen. Dann können diese Unternehmen auch ungewöhnliches Verhalten von Anwendern, Transaktionen sowie Datenfluss und Datennutzung erkennen. So lassen sich dann potentielle Angriffe und Betrugsversuche erkennen.
Entwicklung und Einsatz von Kontrollmechanismen für Big Data: Unternehmen werden im Umgang mit Big Data einen ganzheitlicheren Ansatz entwickeln und individuelle Kontrollmechanismen für Big Data implementieren müssen. Das heißt: Isolierte, aufgabenspezifische Kontrollmechanismen, die zum Beispiel nur Malware blocken, gehören ersetzt.
Individuelle Kontrollmöglichkeiten sollten sich dahin entwickeln, dass sie mit Risk- und Compliance-Plattformen und Sicherheits-Management-Systemen interagieren. Zudem sollten sie Informationen aus Live-Feeds über aktuelle Gefahren auswerten können. So können sie sich dynamisch der aktuellen Situation anpassen. Weitere aufgabenspezifische Big-Data-Kontrolloptionen könnten darüber hinaus selbstlernend ausgelegt sein.
Erste Produkte
Zu den ersten Produkten, die Coviello-Anforderungen erfüllen, gehöre „RSA Authentication Manager 8.0“. Die Plattform biete risikobasierte Analysen aus einer selbstlernenden Engine, die durch Erkenntnisse aus mehr als 30 Milliarden untersuchten Transaktionen verfeinert werden.
Dies wird kombiniert mit einer leistungsfähigen Regel-Engine sowie der Zwei-Faktor-Authentifizierung „RSA SecurID“. Der Hersteller RSA hat außerdem das Produkt „Security Analytics“ vorgestellt. Dieses Produkt verfolgt einen Big-Data-Ansatz bei dem die Auswertung von Sicherheits-Log-Dateien und Paketdaten mit internen und externen Informationen über Bedrohungen kombiniert werden.
Artikelfiles und Artikellinks
(ID:38382520)