big data

Dzisiejsze rozwiązania analityczne są w stanie sprawnie przetwarzać ogromne zbiory danych. Zapewniają nieosiągalną do niedawna szybkość i szerokość analiz. Naturalny staje się więc wzrost skali wykorzystania analityki w biznesie. Od niedawna rozwiązania takie znajdują zastosowanie w obszarze ochrony środowiska IT i stają się jednym z najważniejszych narzędzi pozwalających przeciwdziałać nowym, często bardzo złożonym metodom działania cyberprzestępców. W jaki sposób?

Potrzeba nowych zabezpieczeń

Działania cyberprzestępców stają się coraz bardziej zorganizowane, rozłożone w czasie i opierają się na coraz szerszym spektrum metod. Punktowa ochrona przed potencjalnymi skutkami każdej z nich jest praktycznie niemożliwa – a z pewnością nieefektywna. Potrzebna staje się integracja działań w obszarze bezpieczeństwa IT. Podstawą zintegrowanych mechanizmów ochronnych muszą być jednak efektywne mechanizmy pozwalające jak najwcześniej wychwycić pierwsze symptomy ataku. W tej roli doskonale sprawdzają się systemy analityczne zasilane odpowiednimi danymi.

Doskonałym źródłem informacji o funkcjonowaniu sieci mogą być przykładowo rejestry zdarzeń – tzw. logi – generowane automatycznie przez większość rozwiązań IT. W logach rejestrowane są zmiany parametrów poszczególnych rozwiązań sprzętowych i aplikacyjnych. Są to zwykle nieuporządkowane dane o dużej zmienności i zróżnicowaniu. Tworzony w oparciu o tego typu informacje zbiór Big Data jest zapisem szczegółowych danych dotyczących wszystkich zdarzeń zachodzących w ramach infrastruktury, a także ich efektów.

W oparciu o te informacje, dzięki szybkości analiz oraz możliwości korelacji zdarzeń zapisywanych w logach możliwe staje się wychwycenie nieprawidłowości w działaniu sieci. Nieprawidłowości, które potencjalnie mogą być zapowiedzią nadchodzącego – lub oznaką trwającego ataku. Należy podkreślić, że analizie poddawane mogą być zarówno informacje dotyczące funkcjonowania sprzętu, transmisji, warstwy oprogramowania, jak i działań użytkowników. Nietypowy kanał transmisji tunelowanej VPN, odbiegające od normy zachowania użytkowników poszczególnych komputerów, wzrost liczby zapytań kierowanych nocą do baz danych, czy cykliczna wymiana danych z komputerem zdalnym o adresie IP spoza tzw. bezpiecznej puli to tylko bardziej oczywiste przykłady.

Big Data w bezpieczeństwie

Wczesne wychwycenie sygnałów potencjalnie świadczących o próbie kradzieży informacji, czy naruszenia bezpieczeństwa konkretnych systemów pozwala skutecznie reagować. Analizy Big Data wymiernie ułatwiają również dostosowanie narzędzi ochrony do rodzaju i skali rejestrowanych incydentów. Dodatkowo możliwe jest skorelowanie danych dotyczących prób włamania z innymi zdarzeniami zachodzącymi w organizacji oraz jej otoczeniu. Pozwala to wzmocnić efektywność rozwiązań bezpieczeństwa IT w przypadku kompleksowych ataków.

Co więcej, nowoczesne rozwiązania pozwalają na prowadzenie analiz danych dotyczących bezpieczeństwa w czasie rzeczywistym. Umożliwiają też prognozowanie potencjalnych efektów rejestrowanych zdarzeń. Stają się więc nieocenionym wsparciem w przeciwdziałaniu złożonym, wieloetapowym atakom typu Advanced Persistent Threats.

przeczytaj cały artykuł "Wykorzystanie analityki Big Data w zwiększaniu bezpieczeństwa sieci"

Informacje o plikach cookie Ta strona używa plików Cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień Cookies w przeglądarce. Czytaj więcej...