Security Intelligence versus Big Data

Cybercrime wordt steeds geavanceerder en traditionele mechanismen zijn niet langer afdoende. Vraag is wat te doen in deze kat-en-muis race. Security Intelligence is dan het antwoord.

Security Intelligence geeft een real-time beeld van het totale dreigingslandschap door het samenvoegen, correleren en analyseren van alle beschikbare security gerelateerde interne en externe informatie. Het verzamelt naast de output van anti-malware oplossingen, intrusion detection systemen, firewalls en vulnerability scanners ook gebeurtenissen op het interne netwerk, het gedrag van de gebruiker binnen het netwerk en binnen applicaties, zelfs externe informatie wordt meegenomen. Hiermee gaat het duidelijk verder dan traditionele oplossingen zoals bijvoorbeeld Security Information and Event Monitoring (SIEM) tooling.

Big Data
De consolidatie van al deze security gerelateerde informatie levert een tsunami aan data in verschillende formaten op. Daarnaast zal de zoektocht naar afwijkend gedrag (anomalies) grote vergelijkenis vertonen met het zoeken naar de bekende spelt in de hooiberg. Deze aspecten geven het gevoel voor een onmogelijke klus te staan maar het vraagstuk vertoont grote gelijkenis met de hedendaagse Big Data problematiek. En daar zit ook de oplossing.

The search for anomalies
Een Security Officer zal opzoek gaan naar afwijkend gedrag, maar afwijkend gedrag laat zich niet voorschrijven. Hoe kan hij dan iets vinden als hij eigenlijk niet weet wat hij zoekt. Hedendaagse tooling biedt de mogelijkheid om data direct in het geheugen te lezen. Een aanpassing van het zoekcriterium levert hierdoor letterlijk binnen enkele seconden al resultaat op waardoor de onderzoeker makkelijker het afwijkende gedrag kan destilleren.

Zie ook één van mijn vorige posts: Hackers Exposed

Advertenties

Over Ramses Sloeserwij

Visionairy on Security ● Cybercrime ● Architecture ● Identity & Access Management ● Compliance ● Risk Management ● Governance ● Mobile Security ● Technical Infrastructure
Dit bericht werd geplaatst in New Technology, Security en getagged met , , , . Maak dit favoriet permalink.

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s