Die Tools der großen Anbieter

Big Data braucht Big Security

Martin Bayer
Spezialgebiet Business-Software: Business Intelligence, Big Data, CRM, ECM und ERP; mitverantwortlich für die Entwicklung von Themenschwerpunkten; Betreuung von News und Titel-Strecken in der Print-Ausgabe der COMPUTERWOCHE.
Email:
Connect:
Mit dem Sammeln und Auswerten großer Datenmengen steigen auch die Anforderungen an die Sicherheit. Klassische Security-Konzepte greifen oft zu kurz. Jetzt sind Anbieter von Sicherheits- und Big-Data-Lösungen gefragt.

Big Data entwickelt sich mehr und mehr zu einer Herausforderung für die IT-Security-Abteilungen. Die stecken in einem Dilemma: Sie sehen sich konfrontiert mit immer komplexer werdenden Datenlandschaften, die geschützt werden müssen, sowie der zunehmenden Raffinesse und den immer besseren technischen Möglichkeiten der Hacker. Gefordert sind daher ausgefeilte Security-Lösungen und Strategien, die über die klassischen Methoden hinausgehen. Herkömmliche Abwehrmaßnahmen, die auf der Erkennung bekannter Angriffsmuster basieren, greifen im komplexen Datengeflecht von Big Data oft nicht. "Wie soll man das Böse erkennen, wenn man nicht weiß, wie es aussieht?", fragt Gartner-Analyst Neil MacDonald.

Oracle: Audit Vault

Oracle Audit Vault sammelt die Log-Daten verschiedener Datenbanken.
Oracle Audit Vault sammelt die Log-Daten verschiedener Datenbanken.
Foto: Oracle

Lösungen bieten unter anderem die Anbieter von Datenbanken. Oracle hat beispielsweise neben den in der Datenbank integrierten Sicherheitsfunktionen mit "Audit Vault and Database Firewall" eine Security-Suite im Programm, die zunehmend als produkt- und herstellerübergreifende Lösung positioniert wird. Die im vergangenen Dezember als Software-Appliance vorgestellte Kombination sammelt Audit- und Log-Daten von verschiedenen Datenbanken. Neben den Oracle-Produkten werden auch IBM DB2, Microsofts SQL Server, SAPs Sybase ASE und MySQL unterstützt. Darüber hinaus kann das System laut Hersteller Event-Logs auf Betriebssystem-Ebene sowie aus verschiedenen Directories und File-Systemen sammeln und auswerten. Sämtliche Informationen werden in einem zentralen Audit-Repository konsolidiert und könnten dort auf Basis zuvor definierter Compliance-Regeln in Echtzeit ausgewertet werden. Anwender würden damit in die Lage versetzt, alle Zugriffe auf bestimmte Daten sowie sämtliche Aktivitäten rund um das Daten-Handling zu überwachen.

Außerdem kooperiert Oracle mit den Anbietern von Big-Data-Lösungen. Unterstützt wird beispielsweise das Framework Hadoop, mit dessen Hilfe sich große Datenmengen parallelisiert in hoher Geschwindigkeit analysieren lassen. Dabei kooperiert Oracle mit dem Hadoop-Anbieter Cloudera. Beide Hersteller arbeiten daran, das Hadoop-Modul "Hive" weiterzuentwickeln, das eine SQL-Schnittstelle zwischen Hadoop und klassischen Datenbanken bietet. Auf Basis von Hive-Tabellen ließen sich dann bekannte Sicherheits-Features aus der SQL-Welt in Hadoop einbauen, zum Beispiel Authentifizierungskonzepte, wer auf welche Daten zugreifen darf.

IBM: InfoSphere Guardium

Mit InfoSphere Guardium verspricht Big Blue ein automatisiertes Compliance-Reporting für Hadoop-Systeme.
Mit InfoSphere Guardium verspricht Big Blue ein automatisiertes Compliance-Reporting für Hadoop-Systeme.
Foto: IBM

Auch IBM weitet seine Sicherheitskonzepte für herkömmliche Datenbanken zunehmend auf Big-Data-Umgebungen wie Hadoop aus. Mit "InfoSphere Guardium" verspricht der Hersteller seinen Kunden Echtzeit-Monitoring sowie ein automatisiertes Compliance-Reporting für Hadoop-basierte Systeme wie Cloudera und das IBM-eigene "InfoSphere BigInsights". Ein Data-Activity-Monitor soll dabei für Transparenz bei allen Big-Data-Transaktionen sorgen. Sämtliche Datenzugriffe würden protokolliert. Manipulationen und verdächtige Aktionen sollen sich in Echtzeit erkennen lassen. Flankiert wird der Big-Data-Wächter von zwei weiteren Werkzeugen. Ein "Key Lifecycle Manager" hilft Anwendern bei der Schlüsselverwaltung im Rahmen der Authenfizierung. Mit "Optim Data Masking" ließen sich sensible Daten wie Finanzinformationen oder Mitarbeiterdaten beim Transport in und aus Hadoop-Systemem maskieren.

Darüber hinaus entwickelt IBM seine Security-Information-and-Event-Management-(SIEM-)Lösung "QRadar" weiter, die der Konzern mit dem Kauf von Q1 Labs Ende 2011 übernommen hatte. Der Anbieter positioniert das Werkzeug als Security Intelligence Platform, auf der Anwender Log-Informationen über die Verwendung von Daten sowie eine Vielzahl weiterer sicherheitsrelevanter Informationen sammeln, speichern und analysieren können. QRadar soll nach Herstellerangaben Auffälligkeiten in Nutzungsmustern erkennen und Alarm schlagen können. Die SIEM-Lösung soll künftig tiefer in Techniken wie das Endpoint-Management, Firewalls und Governance, Risk and Control (GRC) integriert werden.

Hewlett-Packard: ArcSight

Für die Übernahme von ArcSight hatte HP im Jahr 2010 1,5 Milliarden Dollar ausgebeben.
Für die Übernahme von ArcSight hatte HP im Jahr 2010 1,5 Milliarden Dollar ausgebeben.
Foto: HP

Auch HP bietet mit "ArcSight" eine SIEM-Lösung an. Als zentrale Komponente liefert der "ArcSight Enterprise Security Manager" (ESM) ein komplettes Set an Überwachungsfunktionen. Mit dem "Application Security Monitor" sollen sich auch Anwendungen in die Sicherheitsarchitektur einbinden lassen. Zudem verspricht HP eine Integration mit Security-Techniken von Drittanbietern. Ergänzen lässt sich die Lösung mit "ArcSight Logger", einer Reihe von Spezial-Appliances für das Sammeln von Log-Daten etwa zum User Activity Monitoring. Außerdem bietet HP mit "ArcSight Express" eine vorkonfigurierte SIEM-Appliance für mittelständische Anwender an, die sich einfach implementieren und betreiben lassen soll.