大數(shù)據or安全 企業(yè)風險管控的變革之始
如今,企業(yè)中用來檢測高級安全威脅和支持業(yè)務發(fā)展的數(shù)據量呈指數(shù)級增長,與此同時企業(yè)安全管理人員也經常被要求要整合不同來源和連接點的數(shù)據,并對可能出現(xiàn)的網絡攻擊或數(shù)據泄露進行檢測。這種依賴于手動操作來梳理龐大的數(shù)據是導致關鍵問題無法得到及時處理的主要原因之一,這也解釋了為何“大數(shù)據的安全”常被認為是個燙手山芋,盡管它在企業(yè)安全中低調地扮演著重要角色。
大數(shù)據安全領域的噱頭不少,雖然它通常被應用在刺激企業(yè)營收的文案中,但是大數(shù)據代表了安全從業(yè)者需要面對巨大的挑戰(zhàn)。一些規(guī)則猶如雨后春筍般出現(xiàn),如PCI DSS 3.0,NIST,F(xiàn)ISMA等。安全狀態(tài)評估更為頻繁,而不斷增加的網絡攻擊也使安全問題更棘手。在Gartner Neil MacDonald 2012年3月的文章《信息安全正成為大數(shù)據分析難題》中,作者寫道:“到2016年,企業(yè)信息安全組織分析的數(shù)據量每年都將翻倍。屆時,40%的企業(yè)都會主動分析至少10T的數(shù)據用于搜集信息安全情報,較之2011年,漲幅將近3%。”
為確保實現(xiàn)合適的聚合,許多組織都依賴多個基于大型數(shù)據存儲的工具,(例如,欺詐和數(shù)據丟失防護、漏洞管理、SIEM)以生成必要的安全數(shù)據。這只會增加要分析,標準化和優(yōu)先的數(shù)據服務的數(shù)量,速度和復雜度。這和自適應驗證不同,自適應驗證被用于支付行業(yè)里防御詐騙的行為模式自動分析,而許多常用的安全工具都缺乏自助分析的能力。要被分析的安全數(shù)據規(guī)模也變得太龐大太復雜,從而難以掌控?,F(xiàn)在要拼湊一幅可行的藍圖需要幾個月甚至幾年的時間。
不幸的是,依賴手動操作來梳理這么龐大的數(shù)據導致重要事情無法得到及時處理的主要原因之一。根據2013年 Verizon 數(shù)據泄露調查報告統(tǒng)計,69%的數(shù)據泄露都是由第三方組織發(fā)現(xiàn)的,而并非通過內部資源發(fā)現(xiàn)。
其實,安全工作的最終目的是減少攻擊者可以利用的軟件或網絡配置漏洞的缺陷。大數(shù)據集有助于把指定的行為放到語境中,但是還存在一些要克服的技術挑戰(zhàn)。在大型數(shù)據存儲中運行的傳統(tǒng)安全工具也會把業(yè)務臨界納入考慮之中,以便處理大型數(shù)據集時做優(yōu)先糾正的操作。
這就引出了一個問題,企業(yè)如何才能在不雇傭大量新員工的前提下利用大數(shù)據安全呢?
雖然安全產品的監(jiān)控產生了大數(shù)據,但是根本上來說這只是手段而不是目的。最終,信息安全的決策的制定應該是源自于從數(shù)據中得出優(yōu)先可操作的洞察力。為了實現(xiàn)這個目的,需要大量的安全數(shù)據和企業(yè)的業(yè)務關鍵性的風險或組織關聯(lián)起來。如果沒有基于風險管理的方式,企業(yè)可能把有價值的IT資源浪費到解決無關緊要的漏洞上。而且,需要過濾龐大的安全數(shù)據來判斷與特定持股人的責任相關的信息。在大數(shù)據利用方面,沒有誰的需求和目的是完全相同的。
為了應對大數(shù)據的安全性,實現(xiàn)可持續(xù)的診斷,進步組織正在利用大數(shù)據風險管理系統(tǒng)將很多用手動操作的勞動密集型任務轉為自動操作。這些系統(tǒng)互相連接數(shù)據庫安全和IT工具,對其產生的數(shù)據進行持續(xù)關聯(lián)和評估,從而采取預防式的主動防護措施。反過來,這樣又讓企業(yè)可以實現(xiàn)一個閉合式,基于風險的自動糾正進程。這樣可以節(jié)約大量的時間和成本,提高準確度,縮短修復周期,而且能提升整體運行效率。
大數(shù)據風險管理系統(tǒng)使企業(yè)能夠把威脅和漏洞變得可視化和可操作,同時也讓他們可以在安全規(guī)則被破壞前,優(yōu)先解決高風險的安全問題。最終,將網絡攻擊的影響降到最低。
原文鏈接:http://www.securityweek.com/role-big-data-security