Business Intelligence sichert IT-Systeme ab

Business Intelligence sichert IT-Systeme ab

Informationen sind zwar die neue Währung der Geschäftswelt, aber ohne Analysen sind viele Terabyte an Daten fast wertlos. Business-Intelligence-Anbieter Splunk zeigt auf, wie fortgeschrittene Verhaltensanalysen Sicherheitsbedrohungen erkennen können.

  1. Behavioural Analytics

Sicherheitsbedrohungen werden laut Splunk immer komplexer. Vor allem Insider Threats seien besonders schwer zu identifizieren. Künftig kämen deshalb Methoden verstärkt zur Verhaltensanalyse zum Einsatz, um Anomalien und damit verbundene Cyberangriffe automatisch und in Echtzeit zu erkennen. Um das zu ermöglichen, müsse in der Software zunächst der Normalzustand definiert werden. Dazu würden sämtliche Aktivitäten, Prozesse, Anwendungen und Geräte über einen bestimmten Zeitraum analysiert und als Basis verwendet. Dieses komplexe Verfahren bilde die Grundlage für die Erkennung von Anomalien: beispielsweise überdurchschnittliche Download-Mengen oder ein Mitarbeiter, der sich aus einem anderen Land ins Netzwerk einloggt. Sammelten sich solche Anomalien, sende das IT-System einen Alarm an das IT-Team oder führe sofort eine Aktion wie das Deaktivieren eines Kontos durch.

  1. Automatisierte Erkenntnisse

Datenanalysen würden künftig stärker automatisierter ablaufen können, so dass auch weniger spezialisierte Mitarbeiter aus den gesammelten Daten wichtige Informationen ziehen könnten. Durch maschinelles Lernen könne die Analysesoftware beispielsweise erkennen, welche Anomalien in den Informationen einen Systemausfall dargestellt haben. Dadurch ließen sich bereits erste Anzeichen von Systemausfällen erkennen und Ernstfälle verhindern oder zumindest deren Auswirkungen lindern.

  1. Teamarbeit bei der Datensicherheit

Durch das visuelle Abbilden von Systemarchitekturen oder IT- und Geschäftsprozessen könnten Mitarbeitern Zusammenhänge schneller erkennen und verstehen. Im Security-Umfeld biete es sich an, einen Angriffs-Zeitstrahl zu erstellen: Security-Teams tragen dort Ereignisse, Aktionen und Anmerkungen ein, um ihre Perspektive auf das Szenario mitzuteilen. So könnten IT-Mitarbeiter Zwischenfälle, Probleme und Sicherheitsverletzungen gemeinsam untersuchen und zu umfassenden Einblicken gelangen. jf

Anzeige

Titel-IT-Security_GuideIT-Security Guide 2015

Die isi Medien GmbH hat den IT-Security Guide 2015 erstellt. Zum E-Paper hier klicken.

Informationen und Beteiligungsmöglichkeiten erhalten Sie von Frau Charlotte Fellermeier unter: 089/ 90 48 62 23 oder per E-Mail: cfellermeier@isreport.de

Kommentare sind deaktiviert