Strategien


Identity Analytics für sichere Identitäten

Big Data gegen Betrugsversuche

Der Diplom-Physiker Oliver Schonschek ist freier IT-Fachjournalist und IT-Analyst in Bad Ems.

Die Berechtigungen, die eine digitale Identität haben soll, hängen nicht nur von der jeweiligen Identität ab, sondern auch von der aktuellen Bedrohungslage, dem aktuellen Risiko, das mit der Ausübung der Berechtigungen verbunden ist, und von dem Zusammenspiel der einzelnen Identitäten wie Nutzer und Geräte.

Betrugsversuche werden durch die Suche nach verdächtigem Verhalten digitaler Identitäten aufgespürt. Hierbei können Identitätsmanagement und Big-Data-Analysen zusammenwirken.
Betrugsversuche werden durch die Suche nach verdächtigem Verhalten digitaler Identitäten aufgespürt. Hierbei können Identitätsmanagement und Big-Data-Analysen zusammenwirken.
Foto: IBM

So macht es zum Beispiel einen Unterschied, ob vertrauliche Daten auf einem bestimmten mobilen Endgerät in der Hotel-Lobby über WLANWLAN abgerufen werden sollen, oder ob dies auf dem Arbeitsplatz-PC im deutlich besser geschützten Firmennetzwerk erfolgt. Alles zu WLAN auf CIO.de

Ein Identity and Access Management muss die Berechtigungen dynamisch an Identitäten vergeben und die Stärke der Zugangskontrolle möglichst in Echtzeit anpassen. Je nach Bedrohungslage sollte eine IAM-Lösung eine Mehr-Faktor-Authentifizierung verlangen. Die einfache Zugangskontrolle über Passworteingabe wird nur dann gewählt, wenn die Risikowerte gering sind.

Diese sogenannte kontextsensitive Sicherheit, die die zu ergreifenden Schutzmaßnahmen von aktuellen Risikoparametern abhängig macht, erfordert bei der steigenden Zahl an Identitäten und Parametern leistungsstarke, schnelle Analysemethoden. Hier bieten sich die Lösungen aus dem Bereich Big DataBig Data SecuritySecurity Analytics an. Alles zu Big Data auf CIO.de Alles zu Security auf CIO.de

Gefälschte Identitäten müssen schneller enttarnt werden

Big Data Security Analytics wird heute bereits zur Prüfung digitaler Identitäten eingesetzt und wird wie die kontextsensitive Sicherheit in Zukunft noch an Bedeutung gewinnen, wie Gartner bei den "Top 10 Technologies for Information Security in 2014" betont.

Zur Startseite