Die Tools der großen Anbieter

Big Data braucht Big Security

06. Februar 2013
Spezialgebiet Business-Software: Business Intelligence, Big Data, CRM, ECM und ERP; mitverantwortlich für die Entwicklung von Themenschwerpunkten; Betreuung von News und Titel-Strecken in der Print-Ausgabe der COMPUTERWOCHE.
Mit dem Sammeln und Auswerten großer Datenmengen steigen auch die Anforderungen an die Sicherheit. Klassische Security-Konzepte greifen oft zu kurz. Jetzt sind Anbieter von Sicherheits- und Big-Data-Lösungen gefragt.

Big Data entwickelt sich mehr und mehr zu einer Herausforderung für die IT-Security-Abteilungen. Die stecken in einem Dilemma: Sie sehen sich konfrontiert mit immer komplexer werdenden Datenlandschaften, die geschützt werden müssen, sowie der zunehmenden Raffinesse und den immer besseren technischen Möglichkeiten der Hacker.

Gefordert sind daher ausgefeilte Security-Lösungen und StrategienStrategien, die über die klassischen Methoden hinausgehen. Herkömmliche Abwehrmaßnahmen, die auf der Erkennung bekannter Angriffsmuster basieren, greifen im komplexen Datengeflecht von Big DataBig Data oft nicht. "Wie soll man das Böse erkennen, wenn man nicht weiß, wie es aussieht?", fragt Gartner-Analyst Neil MacDonald. Alles zu Big Data auf CIO.de Alles zu Strategien auf CIO.de

Oracle: Audit Vault

Oracle Audit Vault sammelt die Log-Daten verschiedener Datenbanken.
Oracle Audit Vault sammelt die Log-Daten verschiedener Datenbanken.
Foto: Oracle

Lösungen bieten unter anderem die Anbieter von Datenbanken. Oracle hat beispielsweise neben den in der Datenbank integrierten Sicherheitsfunktionen mit "Audit Vault and Database Firewall" eine Security-Suite im Programm, die zunehmend als produkt- und herstellerübergreifende Lösung positioniert wird. Die im vergangenen Dezember als Software-Appliance vorgestellte Kombination sammelt Audit- und Log-Daten von verschiedenen Datenbanken.

Neben den Oracle-Produkten werden auch IBMIBM DB2, Microsofts SQL Server, SAPs Sybase ASE und MySQL unterstützt. Darüber hinaus kann das System laut Hersteller Event-Logs auf Betriebssystem-Ebene sowie aus verschiedenen Directories und File-Systemen sammeln und auswerten. Sämtliche Informationen werden in einem zentralen Audit-Repository konsolidiert und könnten dort auf Basis zuvor definierter Compliance-Regeln in Echtzeit ausgewertet werden. Anwender würden damit in die Lage versetzt, alle Zugriffe auf bestimmte Daten sowie sämtliche Aktivitäten rund um das Daten-Handling zu überwachen. Alles zu IBM auf CIO.de