Essential Guide

Big Data: Anwendung, Datenschutz und Technologie

Eine umfassende Auswahl von Artikeln, Videos und mehr, die von unseren Redakteuren gewählt wurden.

Wie man Big Data aus Sicherheitsperspektive angeht

Big Data bringt einerseits neue Sicherheitsrisiken – andererseits aber auch Werkzeuge zur Reduzierung traditioneller Bedrohungen. Mehr dazu hier.

Big Data ist derzeit ein hochbrisantes und beliebtes Gesprächsthema. Aber über was wird dabei eigentlich genau diskutiert? Aus Sicherheitsperspektive sind vor allem zwei Aspekte von Big Data wichtig: Erstens geht es um die Sicherung der Unternehmens- und Kundeninformationen in einem Big-Data-Kontext. Und zweitens ermöglicht es Big Data, Sicherheitsvorfälle mit ganz neuen Techniken zu analysieren oder sogar vorherzusagen.

Ihre Big Data absichern

Viele Unternehmen nutzen bereits Big Data für Marketing und Marktforschung, aber verfügen möglicherweise gar nicht über die grundlegende Rechte dazu – vor allem aus Sicht der Sicherheit. Wie bei allen neuen Technologien scheint auch bei Big Data die Security im besten Fall ein „Nachkömmling“ zu sein: Erst kümmert man sich um die Technologie, dann später irgendwann mal um die Sicherheit.

Grundsätzlich gilt für Big Data: Big-Data-Sicherheitslücken sind ebenso wie die Datenmengen: Groß. Sie haben das Potenzial zu noch gravierenderen Reputationsschäden und negativen Rechtsfolgen als die gängigen Datenmengen von heute.

Eine wachsende Zahl von Unternehmen nutzen Big-Data-Technologien, um Petabyte an Daten zu speichern und zu analysieren. Diese Datenmassen umfassen Web-Logs, Daten von Clickstreams oder Social-Media-Inhalte, und dienen als Grundlage, um bessere Erkenntnisse über die Unternehmenskunden und das Geschäft zu gewinnen.

Mit diesen Datenmassen wird die Klassifizierung der Informationen noch kritischer; und die Frage, wer welche Informationen besitzt, muss beantwortet werden, um eine vernünftige Klassifizierung zu erleichtern.

Die meisten Organisationen kämpfen bereits mit der Umsetzung dieser Konzepte, und sehen darin eine große Herausforderung. Sie müssen die Eigentümer der Rohdaten ebenso wie die Eigentümer der Ergebnisse von Big-Data-Prozessen identifizieren. Deshalb unterscheidet sich der Besitz von Daten vom Besitz von Informationen – in der Regel kann man das so festlegen, dass die IT die Rohdaten besitzt und die Geschäftseinheiten die Verantwortung für die Ergebnisse von Big Data Analytics haben.

Leider sind nur sehr wenige Organisationen in der Lage, eine Big-Data-Umgebung im eigenen Haus einzurichten. Sie geben die Daten deshalb meist in die Cloud. Deshalb sind Cloud und Big Data heute häufig untrennbar miteinander verbunden. Viele Unternehmen sind sich zum Glück dabei bewusst, dass sie das Speichern von Daten in der Cloud nicht ihrer Verantwortung enthebt, für den Schutz dieser Daten zu sorgen – sowohl aus regulatorischer als auch kommerzieller Sicht.

Techniken wie attributbasierte Verschlüsselung sind notwendig, um sensible Daten zu schützen und Zugriffkontrollen einzuführen (wobei vor allem die Daten selbst geschützt werden müssen, weniger die Umgebung, in der sie gespeichert sind). Viele dieser Konzepte sind Unternehmen allerdings heute noch fremd.

Big Data für bessere Sicherheit

Der Einsatz von Big Data zur Betrugserkennung – als Alternative zu Security Incident and Event Management (SIEM) - ist für viele Organisationen attraktiv. SIEM zielt bekanntlich darauf ab, anhand eines Regelwerks kontinuierlich die Standards für Sicherheit, Compliance und Qualität des IT-Betriebs zu verbessern. 

Leider sind die Kosten für das Managen des Outputs von traditionellen SIEM- und Logging-Systemen für die meisten IT-Abteilungen viel zu hoch. Big Data wird hier als potenzieller Retter gesehen. Es stehen kommerziell erhältliche Ersatzlösungen für bestehende Log-Management-Systeme zur Verfügung. Ebenso kann die Technologie eingesetzt werden, um für einen einzelnen Datenspeicher Security Event Management anzubieten.

Wenn man die Idee einen Schritt weiter geht, kann Big Data Analytics dafür eingesetzt werden, Advanced Persistent Threat (APT) zu erkennen und zu verhindern. Diese Techniken könnten künftig eine wichtige Schlüsselrolle bei der frühzeitigen Erkennung von Bedrohungen spielen. Sie arbeiten mit anspruchsvoller Mustererkennung, und kombinieren und analysieren mehreren Datenquellen. Sie haben auch das Potenzial für die Entdeckung von Anomalien mittels Merkmalsextraktion.

Was heute der Mensch macht, wird künftig der Rechner übernehmen – und das weitaus zuverlässiger: Heute werden Protokolle oft ignoriert, bis ein Sicherheitsproblem eintritt. Big Data bietet die Möglichkeit, Protokolle aus mehreren Quellen zu konsolidieren und automatisch zu analysieren – nicht nur einzelne, isolierte Protokolle. Dies bietet einen grundsoliden Einblick in Protokolldaten, den die Analyse einzelner Protokoll-Logs nicht erlaubt. Durch kontinuierliche Anpassung und ein effektives Lernen von „gutem" und „schlechtem“ Verhalten lassen sich möglicherweise Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) deutlich verbessern.

Eine weitere Verbesserung von IDS und IPS könnte die Integration von Informationen aus physischen Sicherheitssystemen ermöglichen – etwa von Gebäudezugangskontrollen und sogar Videoüberwachungssystemen. Es könnte sogar so weit kommen, dass sich selbst Insider-Attacken und Social Engineering im Entdeckungsprozess berücksichtigen lassen. Damit ergibt sich eine deutlich bessere Aufdeckung von Betrug und kriminellen Aktivitäten.

Allerdings wissen wir auch, dass Silos in den Unternehmen die Wirksamkeit von Sicherheitssystemen oft reduzieren. Das Unternehmen sollte sich deshalb bewusst sein, dass die potenzielle Wirksamkeit von Big-Data-Analysen geschwächt werden kann, wenn diese Fragen nicht angegangen werden.

Und zu guter Letzt: Mit Big Data können SIEM-, IDS- und IPS-Implementierungen viel praktischer und erfolgreicher durchgeführt werden.

Big-Data-Technologien

Wenn Sie sich mit Big Data beschäftigen, stoßen Sie auch unweigerlich auf Hadoop. Was ist das Besondere an Hadoop? Traditionelle Data Warehouses und relationale Datenbanken verarbeiten strukturierte Daten und können auch sehr große Datenmengen speichern. Allerdings beschränkt die Voraussetzung einer Datenstruktur die Art der Daten, die verarbeitet werden können. Hadoop wurde nun genau deshalb entwickelt, um große Datenmengen unabhängig von ihrer Struktur zu verarbeiten.

Das Herzstück von Hadoop ist das MapReduce Framework, das von Google als Reaktion auf das Problem der Erstellung von Websuchindizes entwickelt wurde. MapReduce verteilt Berechnungen auf mehrere Rechnerknoten. Dadurch wird das Problem gelöst, dass Daten zu groß sind, um auf eine einzige Maschine zu passen. Die Kombination dieser Technik mit Linux-Servern bringt eine deutlich kostengünstigere Alternative zu massiven Rechenarrays.

Das Hadoop Distributed File System (HDFS) erlaubt den Ausfall einzelner Server in einem Cluster, ohne dass die Berechnungsprozesse abgebrochen werden. Dies wird dadurch erreicht, dass die Daten redundant über das Cluster verteilt sind. Es gibt keine Beschränkungen für die Daten, die HDFS speichern kann– sie können auch völlig unstrukturiert und schemalos sein.

Im Gegensatz dazu erfordern relationale Datenbanken, dass die Daten für die Speicherung in strukturierter Form vorliegen und dass ihnen ein Schema zu Grunde liegt. Auf diese Weise wird den Daten eine „Bedeutung“ gegeben. Den Daten in HDFS eine Bedeutung zu geben liegt hingegen in der alleinigen Verantwortung des Entwickler-Codes.

Risiken, die mit Big Data-Technologien verbunden sind

Der Einsatz von Big-Data-Technologien birgt Risiken:

  • Big Data ist für die meisten Organisationen eine neue Technologie. Jede Technologie, die nicht gut verstanden wird, hat neue Schwachstellen.
  • Big Data-Implementierungen enthalten typischerweise Open-Source-Code, der oft unerkannte Hintertüren und Default-Berechtigung beinhaltet.
  • Die Angriffsfläche von Cluster-Knoten kann nicht überprüft und Server können nicht ausreichend gehärtet sein.
  • Die Benutzerauthentifizierung und der Zugriff auf Daten von mehreren Orten aus lässt sich nicht ausreichend steuern.
  • Regulatorische Anforderungen können nicht erfüllt werden, da der Zugriff auf Protokolle und Audit-Trails problematisch ist.
  • Die Wahrscheinlichkeit für bösartigen Dateninput und unzureichende Datenvalidierung ist groß.

Fachkompetenz

In Wirklichkeit geht es bei Big Data eher um Entwicklungstechniken und Ergebnisse, als um die Größe der Datensätze selbst. Um Big Data effektiv zu nutzen, sind deshalb spezifische Fähigkeiten erforderlich. Leider besteht derzeit noch ein allgemeiner Mangel an kompetentem Personal für Big-Data-Analysen, insbesondere wenn es um die Verwendung von weniger reifen Technologien geht.

Die zunehmende Nutzung von Hadoop und verwandter Technologien hat die Nachfrage nach Personal mit sehr spezifischen Fähigkeiten expandieren lassen. Fachkräfte mit Know-how in multivariater statistischer Analyse, Data Mining, Vorhersagemodellen, der Verarbeitung natürlicher Sprache, Inhaltsanalyse, Textanalyse und der Analyse sozialer Netzwerke sind gefragt. Diese Analysten und Wissenschaftler arbeiten mit strukturierten und unstrukturierten Daten, um dem Unternehmen neue Einsichten und Erkenntnisse zu liefern. Ebenfalls sind Profis für das Plattform-Management erforderlich, um Hadoop Cluster sicher zu implementieren, zu verwalten und zu optimieren.

Die wichtigsten Big Data Player haben diese Lücke erkannt: Anbieter wie Cloudera, MapR, Hortonworks und IBM bieten Schulungen für Hadoop an und geben Unternehmen die Möglichkeit, In-house Fähigkeiten aufzubauen, um den Big Data Herausforderungen zu begegnen. Vor dem Sprung in diese schöne neue Welt sollten sich Unternehmen aber immer darüber im Klaren sein, was sie tatsächlich erreichen möchten, da ansonsten ihre Investitionen gefährdet oder gar verschwendet sind.

Zusammenfassend lässt sich sagen: Big Data bringt einerseits neue Sicherheitsrisiken mit sich, andererseits aber auch vielfältige neue Möglichkeiten im Bereich Analytics und Sicherheitskontrolle.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im August 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close