Big-Data-Analysen im Security-Bereich müssen skalierbar und flexibel sein und auch mit unstrukturierten Daten umgehen können. NoSQL-Lösungen erscheinen ideal, allerdings sollte die Sicherheit der Lösung selbst geklärt sein.
Big Data Security Analytics braucht umfassende Sicherheit, damit die Sicherheitsanalysen vor Missbrauch und Manipulation geschützt sind. Dazu gehört auch eine Absicherung der oftmals eingesetzten NoSQL-Systeme.
(Bild: Cloud Security Alliance)
Finanzdienstleister setzen im Kampf gegen Internetbetrug vermehrt auf Big Data, so eine aktuelle Studie der Forrester Consulting Group im Auftrag von Xerox. Fast die Hälfte der befragten IT-Entscheider aus dem Finanzsektor möchte innerhalb der nächsten zwölf Monate das Kundendatenarchiv analysieren, um dadurch in Zukunft potenziell betrügerischem Verhalten schneller auf die Spur zu kommen.
Das ist nur ein Beispiel für die steigende Nutzung von Big-Data-Analysen im Security-Bereich. Das Anwendungsspektrum von Big Data Security Analytics ist so breit, dass entsprechende Lösungen eine Vielzahl an Anforderungen erfüllen müssen. Gefordert sind eine hohe Skalierbarkeit, eine hohe Analysegeschwindigkeit, die Unterstützung strukturierter und unstrukturierter Datenformate, passende Such-, Berichts- und Visualisierungsfunktionen und die Einhaltung von Compliance-Vorgaben, darunter die Manipulationssicherheit der Reports und gesammelten Daten.
Big Data gegen Betrug schützen
Big Data Security Analytics muss eine Reihe von Herausforderungen im Bereich Sicherheit und Compliance meistern, wie zum Beispiel die Cloud Security Alliance (CSA) betont hat. So hat CSA vor wenigen Jahren die „Expanded Top Ten Big Data Security & Privacy Challenges“ veröffentlicht, die es auch heute noch zu beachten gilt.
Zu den Punkten gehört auch die notwendige Absicherung von NoSQL-Lösungen, die wegen ihrer (horizontalen) Skalierbarkeit und der Unterstützung auch unstrukturierter Daten geradezu ideal erscheinen, wenn es um Big Data Analytics geht. NoSQL-Datenbanken haben jedoch traditionell eine weniger ausgeprägte integrierte Sicherheit als relationale Datenbanken. Deshalb ist es hier besonders wichtig, Big-Data-Analysen explizit gegen Betrug und Manipulation zu schützen.
Zusätzlicher Schutz für NoSQL-Lösungen
Eine Möglichkeit für die notwendige Sicherheit bei Big-Data-Security-Analysen auf NoSQL-Basis ist es, im Cluster zusätzliche Security-Tools zu implementieren. Wesentlich sind hier Tools für die Zugangskontrolle und Nutzeridentifikation, für die Datenverschlüsselung, für die Verschlüsselung der Verbindungen, für Integritätskontrollen und Auditfunktionen, die einen Compliance-Nachweis möglich machen. Nicht vergessen werden sollte auch die Applikationssicherheit, also Sicherheitsfunktionen zum Schutz der Analytics-Anwendung.
Ein besonderer Fokus sollte auf die leichte Erweiterbarkeit des NoSQL-Clusters gelegt werden. Es muss verhindert werden können, dass bösartige Knoten (Nodes) und ungewollte Anwendungen Einzug halten. Notwendig ist deshalb eine entsprechende Kontrolle und Identifizierung auf Knoten- und Applikationsebene innerhalb des NoSQL-Clusters.
Eigene Sicherheitsfunktionen der NoSQL-Systeme
Grundsätzlich ist es immer sinnvoll, die verfügbaren, integrierten Sicherheitsfunktionen einer Lösung zu verwenden und dann mögliche Lücken in der IT-Sicherheit durch zusätzliche Security-Tools zu schließen. Das gilt natürlich auch für NoSQL-Systeme.
MarkLogic zum Beispiel bietet eine ganze Reihe von Security-Funktionen, darunter eine rollenbasierte Zugriffskontrolle auf Dokumentenebene, die nutzerabhängige Maskierung von Dokumentabschnitten (Cell-Level-Security), verschlüsselte Verbindungen, die Auditierung von Datenbank-Aktivitäten, die Lösung wird bereits zur Aufdeckung von Betrugsfällen eingesetzt.
Auch der MongoDB Enterprise Server bietet eine rollenbasierte Zugriffskontrolle, den Einsatz digitaler Zertifikate, SSL-Verschlüsselung, eine Maskierung auf Feldebene in Dokumenten und eine verschlüsselte Datenspeicherung. Der Couchbase Server 3.0 wurde zum Beispiel um SSL-Verschlüsselung für Datenübertragung, Administration und Monitoring ergänzt. Mit MariaDB Server 10.1 kamen zum Beispiel weitere Verschlüsselungsfunktionen hinzu und ein erweiterter Schutz vor SQL-Injection durch einen Database Firewall-Filter, zum Blockieren ausgewählter Anfragen.
Fazit
Abschließend bleibt festzuhalten, dass bei der Planung von Big Data Security Analytics der Blick nicht nur auf Skalierbarkeit, Geschwindigkeit und Flexibilität gelegt werden sollte, sondern ganz besonders auch auf die Systemsicherheit. Nur dann, wenn sich die Sicherheitsanalysen nicht manipulieren und stören lassen, können die Ergebnisse von Big Data Security Analytics wirklich die Sicherheit in nahezu Echtzeit erhöhen und zum Beispiel Betrugsversuche enttarnen. Andernfalls werden die Betrüger und Angreifer nicht zögern, die Sicherheitsanalysen so zu manipulieren, dass sie zum stumpfen, unbrauchbaren Schwert werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.