RSA: „Big Data revolutioniert die Informationssicherheit“

Sicherheit durch Analyse großer Datenmengen

| Redakteur: Stephan Augsten

Sechs Strategien für künftige Big-Data-Analysen

Der RSA Security Brief empfiehlt sechs Strategien, mit denen Unternehmen ihre Informationssicherheitsprogramme den Anforderungen der Big-Data-Transformation anpassen können.

1. Allumfassende Strategie zur Cyber-Sicherheit: Unternehmen sollten eine ganzheitliche Cyber- Sicherheitsstrategie verfolgen, die auf die spezifischen Risiken, Bedrohungen und Anforderungen des jeweiligen Unternehmens ausgerichtet ist.

2. Einheitliche Datenstruktur für Sicherheitsinformationen: Die Big-Data-Analyse bezieht Daten unterschiedlichster Herkunft und Formate mit ein. Demzufolge ist eine einheitliche Datenstruktur unerlässlich, in der Informationen erfasst, katalogisiert, analysiert und geteilt werden können.

3. Von Einzelkomponenten zur einheitlichen Sicherheitsarchitektur: Unternehmen müssen sich Gedanken darüber machen, welche Sicherheitsprodukte sie in den kommenden Jahren verwenden werden. Dies ist notwendig, da jedes Produkt eine eigene Datenstruktur mit sich führt, die mit anderen zu einem einheitlichen Analyse-Framework zusammen geführt werden muss.

4. Flexible und skalierbare Tools: Wirksame Sicherheitsprodukte sollten heute agil sein und aktuelle Bedrohungsanalysen nutzen. Statische Tools, die auf Basis von Signaturen arbeiten oder lediglich die Netzwerkgrenzen schützen sollten künftig vermieden werden. Neue, Big-Data-fähige Tools müssen sich den Veränderungen in der IT und deren Bedrohungen ständig anpassen können.

5. Fachpersonal in den Sicherheitsabteilungen: Während die neuen Sicherheitslösungen auf Big Data vorbereitet sind, fehlt es oft an ausreichend ausgebildeten Sicherheitsexperten in den Unternehmen. Fachkräfte sind bereits Mangelware und werden in Zukunft vermehrt nachgefragt werden. Viele Unternehmen werden deshalb auf externe Partner ausweichen müssen, die die internen Ressourcen unterstützen.

6. Externe Expertise nutzen: Interne Analyseprogramme sollten um die Services externer Dienstleister zur Bedrohungsanalyse erweitert werden. Zudem sollten Daten über Bedrohungen aus zusätzlichen vertrauenswürdigen Quellen in die Analyse mit einfließen.

Die detaillierten Einschätzungen von EMC und RSA finden sich direkt im Security-Abriss Big Data Fuels Intelligence-Driven Security (PDF, 555 KB).

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 37605390 / Security-Devices und -Tools)