alphaspirit - Fotolia

Big Data Frameworks: Sicherer Einsatz in Unternehmen

Big-Data-Lösungen sind in der Lage die Flut der sicherheitsrelevanten Informationen zu bewältigen. Auch diese Daten müssen jedoch abgesichert werden.

Laut einem kürzlich von Nemertes Research veröffentlichten Bericht, nutzen bereits 23 Prozent aller befragten Unternehmen Big Data Frameworks als Teil ihrer Security-Bestrebungen. Warum ist dies so? Weil sie in der kontinuierlich ansteigenden Flut an sicherheitsrelevanten Daten unterzugehen drohen und nicht einmal ansatzweise mehr alle wichtigen Informationen analysieren können. Vor etwa zehn Jahren wurden aus diesem Grund bereits Systeme zum Security Incident and Event Management (SIEM) entwickelt. Sie sollen dazu dienen, der schieren Masse an Protokolldaten Herr zu werden, die von Firewalls, Routern und anderen Security-Appliances produziert werden.

Aber noch bevor die meisten Unternehmen überhaupt dazu kamen, ein SIEM-System zu installieren und einzurichten, wurden die dabei verwendeten Werkzeuge von der Datenflut schon wieder obsolet gemacht. Im Ergebnis wurde die Effizienz der SIEM-Systeme unterminiert: Es war zwar durchaus möglich, immer mehr und mehr Daten durch sie zu schleusen. Aber selbst dies ist nur ein kleiner Teil der gesamten sicherheitsrelevanten Informationen, die heute gewonnen werden können.

Als die Datenmengen zu groß wurden

Diese Entwicklung hat dazu geführt, dass aus der Big-Data-Welt bekannte Technologien zunehmend auch im IT-Security-Bereich eingesetzt werden. Zunächst waren viele Sicherheitssysteme, die Big Data Frameworks nutzten, noch meist Eigenentwicklungen, die auf Hadoop basierten. Das Ziel war, ebenso wie bei SIEM, Analysen durchführen zu können, die die Gesamtsicherheit eines Unternehmens verbessern und dabei alle verfügbaren Daten mit einbeziehen.

Aber wer oder was schützt die Daten und Systeme, die für die Analysen gesammelt und verwendet werden? In den meisten Fällen niemand und nichts. Die Daten werden oft auf Standardservern gespeichert, die Teil größerer Hadoop-Farmen sind. Dabei werden in vielen Fällen keine speziellen Schutzmaßnahmen durchgeführt. Das ist fast so, als wenn es sich bei diesen Informationen nicht um hoch sensible Daten handeln würde.

Schnell ist klar geworden, dass die gesammelten Daten zumindest als sensitiv eingestuft werden müssen, in manchen Fällen sogar als vertraulich und kritisch für ein Unternehmen. Aus diesem Grund sollte zumindest mitgeschnitten werden, wer von wo und wann auf welche Daten zugreift und welche Analysen er durchführt, während er eingeloggt ist. Es ist sehr gut möglich, dass die gesammelten Daten zumindest Teile ansonsten eigentlich geschützter Informationen enthalten. Wie viel ist abhängig von den Log-Einstellungen und davon, wie grobmaschig das Sammelnetz ausgeworfen wird. Zu den enthaltenen Informationen können persönliche Daten wie Adressen der Mitarbeiter oder Nummern von Kreditkarten gehören. Weil auch immer mehr Sensoren vernetzt werden, ist es sogar möglich, dass die gesammelten Informationen Daten darüber enthalten, wer sich an welchem Ort in einem Gebäude befindet. Als Quellen für diese Art von Daten dienen beispielsweise vernetzte Key-Card-Systeme. Außerdem können Informationen, mit denen Sie herausfinden, wie Kriminelle in Ihre Organisation einbrechen, auch anderen Hackern zeigen, wie sich ein erfolgreicher Angriff bewerkstelligen lässt.

Security zum Schutz der gesammelten Daten

Man kann deswegen sagen, dass erst Security-Maßnahmen entwickelt werden mussten, um die gesammelten Sicherheitsdaten zu schützen. Eine der ersten vorgenommenen Maßnahmen war, die Daten und die Analysen in gesicherte Subnetze zu verlegen, wo sie durch Firewalls vor neugierigen Augen geschützt sind. Außerdem werden die verwendeten Server nun stärker gesichert. Alle diese Schritte sind notwendig und genügen auch für eine gewisse Zeit, um die Daten zu sichern. Frühe Versionen von Hadoop hatten fast keine Sicherheitsfunktionen. Praktisch jeder konnte einen Auftrag erstellen, auf alle in einem Node gespeicherten Daten zugreifen und einen neuen Prozess als einen Systemdienst eintragen. Erst nach und nach wurden durch Kerberos Sicherheitsfunktionen nachgerüstet. Dazu zählen Auditing, Zugriffskontrollen, Verschlüsselung der Datenströme und die Trennung von Daten und Aufträgen, so dass Nutzer nicht mehr die Suchaufträge anderer Anwender manipulieren können.

Support- und Service-Dienstleister für Big Data Frameworks sind zusammen mit Security-Anbietern kontinuierlich dabei, Schwachstellen zu patchen und Sicherheitslücken zu schließen. Beispielsweise wurde Verschlüsselung für momentan nicht genutzte Daten erst Ende 2014 in Hadoop eingeführt. Davor gab es diese Funktion nur von Anbietern wie Hortonworks oder Cloudera als kostenpflichtige Zusatzfunktion. Hersteller wie HP und IBM entwickelten außerdem Security-Add-ons für ihre Frameworks, um die Unternehmensnutzung von Big-Data-Lösungen sicherer zu machen. Damit hatten sie sich zum Ziel gesetzt, sowohl die Sicherheit nicht nur im Kontext von Hadoop oder beim Verwalten der gesammelten Daten zu verbessern. Es ging ihnen auch um die Sicherheit der dauerhaft gespeicherten und der aktiven Datenströme. So lassen sich zum Beispiel Kontrollen einführen, die in der Finanzbranche schon länger vorgeschrieben sind.

Die Sicherheit von Big Data Frameworks ist ein fortlaufender Prozess. Obwohl es hier in den vergangenen Jahren enorme Fortschritte gegeben hat, entwickeln sich die Plattformen, die Datenströme und die Anwendungsszenarien doch so schnell weiter, dass auch in den kommenden Jahren mit zahlreichen neuen Sicherheitsherausforderungen zu rechnen ist. IT-Security-Mitarbeiter sollten einen großen Wert auf die Sicherheit ihrer Analyseplattformen legen. Genau so, wie sie es beim Rest ihrer Sicherheits-Tools bereits leisten.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

 

Nächste Schritte

Kostenloses E-Handbook: SIEM richtig auswählen

Angriffe erkennen: SIEM für die Echtzeitanalyse einsetzen

SIEM: Continuous Monitoring in Zeiten von Big Data

Big Data Analytics Tools: Braucht man die Vielzahl an Werkzeugen wirklich?

Artikel wurde zuletzt im Februar 2017 aktualisiert

Erfahren Sie mehr über Enterprise-Netzwerksicherheit

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close