Knowledge hub > Monitoring 2.0 – Big Data im IT Security Umfeld

Monitoring 2.0 – Big Data im IT Security Umfeld

16-03-2017 Christoph Heichinger, ACP


Wussten Sie, dass eine Firewall, ein Windows Mailserver, ein Windows Domaincontroller und ein Webserver zusammen durchschnittlich ca. 1,3 Gigabyte LOG-Daten pro Tag erzeugen? Diese Daten sind jedoch hochgradig ungenützt, da sie in keine Beziehung zueinander gesetzt und aufgrund ihrer Menge keiner Analyse zugeführt werden.

Während der Begriff Big Data und der mitunter erfolgsentscheidende Nutzen damit verbundener Auswertungsmethoden bei anderen Daten (Datenbanken, E-Mails, Interaktionsdaten etc.) mittlerweile ins Bewusstsein vieler Entscheidungsträger gerückt ist, wissen über dessen Relevanz im Bereich der IT-Systeme (Server, Storage, Virtualisierung) bisher nur wenige Experten Bescheid.

Security Information und Event Management (SIEM) ist eine Technologie, die es ermöglicht, die gewaltigen Datenströme einzelner IT-Systeme in eine Ordnung zu bringen, sodass gewünschte Informationen auf einem Dashboard, in einem Report oder in einem Alerting angezeigt werden können.

Die Vorteile beim Einsatz dieser Technologie übersteigen diejenigen eines klassischen Monitorings um ein Vielfaches. Datenquellen sind nun derart miteinander verknüpfbar, dass potentielle Angriffe und Störungen operativer Prozesse auf einen Blick erkannt und proaktiv verhindert werden können. Etwaige Schwachstellen und Sicherheitslücken im System werden beseitigt, noch bevor mögliche Angreifer von außen darauf aufmerksam werden.

Aufgrund der hohen Komplexität von SIEM und LOG-Management-Tools wie etwa SPLUNK empfiehlt sich vor deren Anschaffung allerdings in jedem Fall die Abstimmung mit einem erfahrenen IT-Provider. Korrekt implementiert, ist diese Technologie jedenfalls eine zuverlässige Quelle für Informationen, die Unternehmen nicht nur sicherer sondern auch produktiver und wettbewerbsfähiger machen.

Über diesen Partner

ACP ist einer der führenden, herstellerunabhängigen IT-Provider und liefert individuelle End-to-End Lösungen für Unternehmen.

Weitere Inhalte von diesem Partner

Dieser Artikel wird Ihnen präsentiert von: