Heim > System-Tutorial > LINUX > Analyse der Enterprise-Sicherheitsmanagementplattform unter Big Data

Analyse der Enterprise-Sicherheitsmanagementplattform unter Big Data

WBOY
Freigeben: 2024-03-02 11:10:45
nach vorne
850 Leute haben es durchsucht
1. Einführung

Derzeit steht der Bereich der Computernetzwerk- und Informationssicherheit vor einer neuen Herausforderung. Einerseits werden Sicherheitsprobleme mit dem Aufkommen von Big Data und Cloud Computing zu einem Big-Data-Problem. Netzwerke und Informationssysteme von Unternehmen und Organisationen erzeugen täglich große Mengen an Sicherheitsdaten und die Geschwindigkeit der Generierung nimmt zu wird immer schneller. Andererseits ist die Sicherheitslage im Cyberspace für Länder, Unternehmen und Organisationen ernst und die Angriffe und Bedrohungen, mit denen umgegangen werden muss, werden immer komplexer. Diese Bedrohungen zeichnen sich durch starke Verschleierung, lange Inkubationszeit und starke Beharrlichkeit aus .
Analyse der Enterprise-Sicherheitsmanagementplattform unter Big Data
Angesichts dieser neuen Herausforderungen werden die Einschränkungen traditioneller Plattformen für das Sicherheitsmanagement von Unternehmen deutlich sichtbar, die sich vor allem in den folgenden Aspekten widerspiegeln:

1. Verarbeitung großer Datenmengen

Die Verwaltung der Enterprise Security Management-Plattform umfasst verschiedene Sicherheitsgeräte, Netzwerkgeräte, Anwendungssysteme usw. im Unternehmensnetzwerk. Täglich werden zahlreiche Sicherheitsereignisse und Betriebsprotokolle sowie andere Sicherheitsdaten generiert, und die Datenmenge kann sehr groß sein riesig. Angesichts riesiger Mengen an Sicherheitsdaten ist es für Sicherheitsmanager schwierig, wertvolle Informationen zu finden. Andererseits stößt die technische Architektur der traditionellen Unternehmenssicherheitsmanagementplattform auch auf Schwierigkeiten bei der Datenerfassung, -speicherung und -analyse , Verarbeitung und Präsentation.

2. Sammlung heterogener Daten aus mehreren Quellen

Verschiedene Sicherheitsgeräte, Netzwerkgeräte, Anwendungssysteme usw. im Unternehmensnetzwerk können unterschiedliche Typen und Hersteller umfassen. Aufgrund der Produktunterschiede der einzelnen Geräte sind die Sicherheitsdaten, mit denen die Unternehmenssicherheitsmanagementplattform konfrontiert ist, in Struktur und Format nicht einheitlich . Erschwert die Datenanalyse. Dieses Problem verringert die Effizienz der Datenerfassung der Enterprise-Sicherheitsmanagementplattform und führt zu Leistungsengpässen.

3. Sicherheitsdaten sind verstreut und isoliert

Verschiedene Sicherheitsgeräte, Netzwerkgeräte, Anwendungssysteme usw. im Unternehmensnetzwerk sind an verschiedenen Orten im Netzwerk verstreut. Wenn es an einer effektiven Korrelation zwischen den verschiedenen Daten mangelt, führt dies zur Isolierung von Sicherheitsinformationen und bilden eine Informationsinsel, die eine ganzheitliche Analyse großer Datenmengen unmöglich macht. Derzeit handelt es sich bei Angriffsverhalten im Netzwerk im Allgemeinen um segmentierte Angriffe, die von verschiedenen Sicherheitsgeräten überwacht und erkannt werden und in unterschiedlichen Protokollen vorliegen. Wenn nur die Sicherheitsprotokolle einzelner Geräte analysiert werden, ist es schwierig, vollständige Angriffsverhaltensweisen zu erkennen . Um die Genauigkeit der Sicherheitsdatenanalyse zu verbessern, ist es notwendig, die Korrelation zwischen mehreren Alarmen durch eine auf Big Data basierende Ereigniskorrelationsanalyse zu ermitteln und potenziell bedrohliche Verhaltensweisen oder Angriffsverhalten zu entdecken.

4. Mangel an Deep-Mining-Methoden

Neue Angriffsmethoden tauchen in der aktuellen Netzwerkumgebung in einem endlosen Strom auf. Anders als herkömmliche Angriffsmethoden sind neue Angriffsmethoden mit herkömmlichen Erkennungsmethoden, wie z. B. APT-Angriffe, stärker verborgen und schwieriger zu erkennen. Angesichts der langfristigen, verdeckten und fortschrittlichen Natur neuer Angriffsmethoden sind herkömmliche Überwachungstechnologien, die auf Echtzeitanalysen basieren, nicht mehr geeignet. Um den durch neue Angriffsmethoden verursachten Schaden zu verhindern, ist eine gründliche Durchführung erforderlich Offline-Mining historischer Sicherheitsdaten kann in einer großen Menge historischer Daten gefunden werden, um Probleme zu verhindern, bevor sie auftreten.

Die oben genannten Probleme lassen sich in einem Satz zusammenfassen: Die massiven, heterogenen, verteilten und unabhängigen Sicherheitsdaten aus mehreren Quellen haben zu vielen Problemen bei der Analyse, Speicherung und dem Abruf traditioneller Sicherheitsverwaltungsplattformen für Unternehmen geführt. Unter diesem Gesichtspunkt sollte die neue Generation der Unternehmenssicherheitsmanagementplattform durch die Big-Data-Plattformarchitektur unterstützt werden, das Sammeln, Zusammenführen, Speichern, Abrufen, Analysieren, Situationsbewusstsein und Visualisieren extrem großer Datenmengen unterstützen und integrieren Korrelieren Sie die zuvor verteilten Sicherheitsinformationen, integrieren Sie unabhängige Analysemethoden und -tools, um Interaktionen zu bilden, um eine intelligente Sicherheitsanalyse und Entscheidungsfindung zu erreichen, maschinelles Lernen, Data Mining und andere Technologien auf Sicherheitsanalysen anzuwenden und schnellere und bessere Sicherheitsentscheidungen zu treffen. Die Entwicklung von Big Data hat neue Herausforderungen für die Sicherheitsmanagementplattformen von Unternehmen mit sich gebracht, aber die daraus hervorgegangene Big-Data-Technologie hat den Sicherheitsmanagementplattformen von Unternehmen auch Chancen und neue Dynamik gebracht.

2. Was ist Big Data?

Die gängige Definition von Big Data ist „eine Sammlung großer Datenmengen, die mit bestehenden allgemeinen Technologien nur schwer zu verwalten“ ist, und wird allgemein als „ein umfassendes Konzept, das 4V (massiv/vielfältig/schnell/wertvoll, Volumen) umfasst“ definiert (Vielfalt/Geschwindigkeit/Wert) Merkmale, die die Verwaltung erschweren, die Technologie zum Speichern, Verarbeiten und Analysieren dieser Daten sowie die Talente und Organisationen, die aus der Analyse dieser Daten praktische Bedeutung und Erkenntnisse gewinnen können.“

Big Data hat vier wichtige Eigenschaften (d. h. 4V-Eigenschaften): Volumen, Vielfalt, Geschwindigkeit und Wert.

  • Volumen bezieht sich auf die Datenmenge, die so groß ist, dass sie mit aktuellen Mainstream-Softwaretools nicht effektiv verarbeitet und analysiert werden kann. Daher ist es notwendig, die herkömmlichen Datenverarbeitungs- und Analysemethoden zu ändern.
  • Vielfalt bezieht sich auf das breite Spektrum an Datenquellen und verschiedenen Formen, einschließlich strukturierter Daten und unstrukturierter Daten. Die Wachstumsrate unstrukturierter Daten ist schneller als die strukturierter Daten und ihre Analyse kann wichtige Informationen aufdecken war bisher schwer oder gar nicht zu ermitteln.
  • Geschwindigkeit bedeutet, dass Big-Data-Analysesysteme im Vergleich zu herkömmlichen Datenverarbeitungssystemen höhere Echtzeitanforderungen haben und Berechnungen in kurzer Zeit abschließen müssen, da sonst die Ergebnisse veraltet und ungültig sind.
  • Wert bedeutet, dass große Datenmengen wertvoll sind, aber von den riesigen Datenmengen ist nur ein kleiner Teil wirklich wertvoll und bedeutungsvoll.
3. Anwendung von Big Data in der Informationssicherheit

Die Anwendung von Big Data in der Informationssicherheit zeigt vor allem, dass das explosionsartige Wachstum der Daten die aktuelle Informationssicherheitstechnologie vor Herausforderungen gestellt hat. Traditionelle Informationssicherheitstechnologien sind für extrem große Datenmengen nicht mehr geeignet und müssen auf Big Data basieren Datenumgebung zur Entwicklung einer neuen Generation von Sicherheitstechnologien. Derzeitige gängige Sicherheitspraktiken basieren hauptsächlich auf Perimeterverteidigungen und statischen Sicherheitskontrollen, die vorab festgelegte Kenntnisse über Cyber-Bedrohungen erfordern. Diese Sicherheitspraxis ist jedoch für den Umgang mit der heutigen extrem erweiterten, cloudbasierten und hochmobilen Geschäftswelt nicht mehr angemessen. Vor diesem Hintergrund begann die Branche, den Schwerpunkt der Informationssicherheitsforschung auf ein nachrichtendienstliches Informationssicherheitsmodell zu verlagern, bei dem es sich um ein risikobewusstes, kontextbasiertes und flexibles Modell handelt, das Unternehmen bei der Abwehr unbekannter komplexer Netzwerkbedrohungen unterstützen kann. Dieser nachrichtendienstliche Ansatz zur Informationssicherheit, der auf Big-Data-Analysetools basiert, kann eine dynamische Risikobewertung, die Analyse riesiger Mengen an Sicherheitsdaten, adaptive Kontrollen und den Informationsaustausch über Cyberbedrohungen und Angriffstechniken umfassen. Zweitens kann das Konzept von Big Data in der Informationssicherheitstechnologie genutzt werden. Durch Big-Data-Analyse können beispielsweise riesige Mengen an Netzwerksicherheitsdaten schnell und effektiv analysiert werden, um Informationen im Zusammenhang mit der Netzwerksicherheit zu finden. Es kann vorhergesagt werden, dass die Integration von Big Data in Sicherheitspraktiken die Sichtbarkeit der IT-Umgebung erheblich verbessern und die Fähigkeit zur Identifizierung normaler und verdächtiger Aktivitäten verbessern wird, wodurch die Vertrauenswürdigkeit von IT-Systemen sichergestellt und die Fähigkeit zur Reaktion auf Sicherheitsvorfälle erheblich verbessert wird.

4. Big-Data-Sicherheitsanalyse

Big-Data-Sicherheitsanalyse bezieht sich, wie der Name schon sagt, auf den Einsatz von Big-Data-Technologie zur Durchführung von Sicherheitsanalysen. Mit Hilfe der Big-Data-Sicherheitsanalysetechnologie können wir das Problem der Erfassung und Speicherung umfangreicher Sicherheitsdaten besser lösen. Mit Hilfe von maschinellen Lern- und Data-Mining-Algorithmen, die auf Big-Data-Analysetechnologie basieren, können wir einen intelligenteren Einblick in die Daten gewinnen Situation der Informations- und Netzwerksicherheit und intelligenteres Verständnis der Situation der Informations- und Netzwerksicherheit. Reagieren Sie aktiv und flexibel auf neue und komplexe Bedrohungen sowie unbekannte und sich ändernde Risiken.

Im Bereich der Netzwerksicherheit ist die Big-Data-Sicherheitsanalyse die Kerntechnologie der Sicherheitsereignisanalyse auf Unternehmenssicherheitsmanagementplattformen, und die Auswirkung der Big-Data-Sicherheitsanalyse auf die Sicherheitsdatenverarbeitung hängt hauptsächlich von der Analysemethode ab. Bei der Anwendung im Bereich der Netzwerksicherheit müssen jedoch auch die Merkmale der Sicherheitsdaten selbst und die Ziele der Sicherheitsanalyse berücksichtigt werden, damit die Anwendung der Big-Data-Sicherheitsanalyse wertvoller wird.

5. Anwendung der Big-Data-Analyse auf der Unternehmenssicherheitsmanagementplattform

Die derzeit gängige technische Architektur für die Big-Data-Analyse ist Hadoop, und die Branche schenkt seiner Rolle bei der Big-Data-Analyse immer mehr Aufmerksamkeit. Die HDFS-Technologie und die HBase-Technologie von Hadoop erfüllen genau die extrem großen Speicheranforderungen von Big Data, und die MapReduce-Technologie von Hadoop kann auch die Anforderungen einer schnellen Echtzeitanalyse von Big Data erfüllen.

Basierend auf den Herausforderungen und Einschränkungen, mit denen die zuvor eingeführte herkömmliche Plattform für das Sicherheitsmanagement für Unternehmen konfrontiert ist, kann die Hadoop-Technologie auf die Plattform für das Sicherheitsmanagement für Unternehmen angewendet und zu einer neuen Generation von Plattformen für das Sicherheitsmanagement für Unternehmen weiterentwickelt werden, um die Erfassung extrem großer Datenmengen zu unterstützen . Fusions-, Speicher-, Abruf-, Analyse-, Situationsbewusstseins- und Visualisierungsfunktionen.

Die Enterprise-Sicherheitsmanagementplattform der neuen Generation mit Hadoop-Architektur weist die folgenden Merkmale auf:

  • Skalierbarkeit: Unterstützt das dynamische Hinzufügen und Löschen von Systemknoten und die Clusterkonstruktionsmethode ist flexibel und kontrollierbar.
  • Effizienz: Das verteilte Dateisystem wird zum Speichern von Daten verwendet und unterstützt schnelle Lese-/Schreibvorgänge und Abfragevorgänge für Datenanalysen und Geschäftsvorgänge. Jeder Geschäftsknoten stört sich nicht Je mehr Knoten es gibt, desto mehr Berechnungen werden durchgeführt.
  • Zuverlässigkeit: Das System verfügt über eine automatische Notfallwiederherstellung (HA); der Master-Slave-Mechanismus wird für den Clusteraufbau verwendet. Daten zwischen Knoten im System werden in Echtzeit gesichert Knoten und die Recheneinheit fällt aus. Wechseln Sie direkt zum Backup-Rechenknoten.
  • Geringe Kosten: Die Hardwareanforderungen für jedes Knotengerät im System sind nicht hoch, und die Entwicklung der Java-Technologie kann plattformübergreifend erfolgen, und die relevante Technologie ist Open Source.

Kurz gesagt, im Vergleich zu Unternehmenssicherheitsverwaltungsplattformen mit herkömmlicher Architektur kann die Unternehmenssicherheitsverwaltungsplattform der nächsten Generation, die Hadoop verwendet, die Rechengeschwindigkeit der Datenanalyse erheblich verbessern, die Rechenkosten senken, die Datensicherheit verbessern und Benutzern flexibel verschiedene Analyse- und Analyse-Engines zur Verfügung stellen bedeutet.

6. Zusammenfassung

Zusammenfassend ist ersichtlich, dass mit Hilfe des Big-Data-Analyse-Frameworks und der Big-Data-Sicherheitsanalysetechnologie die Probleme bei der Erfassung, Analyse, Speicherung und dem Abruf von Sicherheitsdaten herkömmlicher Plattformen für das Sicherheitsmanagement von Unternehmen gut gelöst werden können. Langfristig soll die zukünftige Enterprise-Security-Management-Plattform auch die Funktionen der Enterprise-Security-Management-Plattform durch Forschung zu neuen Technologien wie maschinellem Lernen, Data-Mining-Algorithmen, visueller Analyse und intelligenter Analyse auf Basis der Big-Data-Analysetechnologie verbessern Es kann die Netzwerksicherheitssituation intelligenter analysieren, um proaktiver und flexibler auf neue und komplexe Bedrohungen sowie unbekannte und sich ändernde Risiken zu reagieren. Unabhängig davon, wie sich die Technologie der Enterprise-Security-Management-Plattformen entwickelt und wie sie in Big Data integriert wird, bleiben die grundlegenden Kundenprobleme, die Enterprise-Security-Management-Plattformen lösen müssen, und der Trend zur Integration in Kundenunternehmen unverändert. Der Einsatz von Big Data muss weiterhin dem grundsätzlichen Ziel dienen, die tatsächlichen Sicherheitsmanagementprobleme der Kunden zu lösen.

Das obige ist der detaillierte Inhalt vonAnalyse der Enterprise-Sicherheitsmanagementplattform unter Big Data. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:linuxprobe.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage