Studie von SysAdmin, Networking and Security zu Big Data

Nutzung und Sicherheitsaspekte von Big Data in Großunternehmen

| Autor / Redakteur: Thomas Drilling / Nico Litzel

Eine Studie des SANS beleuchtet die Big-Data-Nutzung und -Sicherheit.
Eine Studie des SANS beleuchtet die Big-Data-Nutzung und -Sicherheit. (Bild: SANS Institut)

Eine erste umfassende Studie des SANS-Instituts zur Sicherheit und Nutzung von Big Data bietet interessante Einblicke in das Thema. Gleichzeitig will sie Unternehmen dabei unterstützen, ihre Sicherheit und Compliance zu maximieren.

Das SANS-Institut (SysAdmin, Networking and Security) ist eine 1989 in den USA gegründete, genossenschaftlich organisierte Forschungs- und Ausbildungsorganisation, mit deren Hilfe derzeit fast 100.000 System- und Netzwerkadministratoren sowie Sicherheitsexperten weltweit ihre Erfahrungen austauschen.

Mit Unterstützung von Cloudera hat das SANS-Institut eine nach eigener Aussage erste umfassende Studie zur Big-Data-Nutzung in unterschiedlichsten Bereichen veröffentlicht.

Im Rahmen der Studie „Aktivierung von Big Data durch Überwindung von Sicherheits- und Compliance-Hürden“ (Enabling Big Data by Removing Security and Compliance Barriers) wurden im Verlauf des 4. Quartals 2014 insgesamt 206 Personen aus Unternehmen, Regierungsbehörden und anderen Organisationen befragt, ob und wie sie Big Data einsetzen, welche Sicherheitsrisiken damit nach Einschätzung der Nutzer verbunden sind und wie diese Risiken in den einzelnen Unternehmen minimiert werden. Die vollständigen Ergebnisse der Studie sind bei Cloudera abrufbar.

Compliance-Anforderung kollidiert mit Big Data

Sofern unternehmensinterne Sicherheits- und Compliance-Hindernisse hinsichtlich der Nutzung von Big Data Analytics überwunden werden konnten, gaben 55 Prozent der befragten Nutzer an, Big-Data-Systeme entweder bereits in vollem Umfang, im Rahmen von Pilotprojekten oder als Machbarkeitsstudie zu betreiben.

Immerhin 28 Prozent der Teilnehmer planen, Big-Data-Anwendungen innerhalb der nächsten zwei Jahre bereitzustellen. Auf die Frage, welche Datentypen die befragten Organisationen als Quelle vorrangig nutzen, gaben 73 Prozent der Befragten an, mit personenbezogenen Daten zu arbeiten, wobei es sich zu 64 Prozent um Mitarbeiterdaten, bzw. geistiges Eigentum (59 Prozent) handelt.

Kreditkarteninformationen nutzen 53 Prozent der befragten Unternehmen, 40 Prozent sogar Daten, die für die nationale Sicherheit relevant sind. Dass der Einsatz von Big Data dabei zunehmend mit Compliance-Richtlinien in Konflikt steht, zeigte sich im Ergebnis der Studie z. B. darin, dass die Big-Data-Systeme von 83 Prozent der Studienteilnehmer einem oder mehreren regulatorischen Standards entsprechen müssen.

Wirksamkeit von Sicherheitstechnologien

Barbara Filkins, die Autorin der Studie, wollte darüber hinaus von den Teilnehmern wissen, wie der Zugriff auf sensible Daten gehandhabt wird und wie effektiv die jeweiligen Sicherheitskontrollen wirken. So gaben 54 Prozent der Studienteilnehmer an, dass die Handhabung sensibler Daten in die bestehenden Identifizierungs- und Zugriffsmanagement-Systeme integriert ist und 45 Prozent nutzen einen rollenbasierten Zugriff (RBAC). Dabei nannten 78 Prozent der Befragten, die die Effizienz von Sicherheitskontrollen unmittelbar beurteilen können, Host-basierte Sicherheitstechnologien, 72 Prozent Netzwerk-basierte Sicherheitstechnologien und 40 Prozent Verschlüsselungstechnologien für das wirksamste Instrument.

Verantwortlichkeit für Governance und Sicherheit

Zur Frage der Verantwortlichkeiten gaben 25 Prozent der Befragten an, dass der CIO und der CTO für den Bereich Big Data Governance verantwortlich sind, bei 18 Prozent der Befragten der CSO und der CISO (Chief Security Officer und Chief Security Information Officer). Immerhin waren bei nur 5 Prozent der Teilnehmer Systemadministratoren, Sicherheitsadministratoren, App-Entwickler oder gar Sachbearbeiter verantwortlich. So herrschte im Großen und Ganzen Einigkeit darin, dass die Verantwortung für Data Governance und Sicherheit stets auf Geschäftsführungsebene liegen sollte.

Erster Überblick zum Thema Sicherheit in der Hadoop-Welt

So kommt Barbara Filkins zu dem Schluss: „Die Welt der Datensicherheit ist immer noch ein relativ neues Gebiet. Bedrohungsanalysen, traditionelle Sicherheitsansätze und ein Fokus auf die Verwaltung mobiler und Cloud-Ressourcen haben allgemein für Fortschritte bei der Datensicherheit gesorgt.“ Dass es nach Ansicht der Autorin bislang keinen umfassenden Überblick zum Thema Sicherheit von Big Data, Hadoop und ähnlichen Anwendungen gebe, habe sich mit der vorliegenden Studie geändert: „Die Erhebung und der daraus entstandene Forschungsbericht von SANS zeichnen ein klares Bild davon, wie Unternehmen Big-Data-Architekturen für reale Datenprojekte einsetzen, welche Bedenken dabei die größte Rolle spielen und was getan werden kann, um Risiken in bestehenden und zukünftigen Big-Data-Umgebungen zu reduzieren."

Sam Heywood, Direktor des Cloudera Security Center of Excellence in Austin (Texas/USA) fügt ergänzend hinzu: „Die Ergebnisse der Studie stimmen in vollem Umfang mit den Erfahrungen überein, die wir über viele Jahre aus konkreten Anwendungsfällen von Cloudera-Kunden gesammelt haben.“

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43489868 / Recht & Sicherheit)