IBM: Analyse-Software identifiziert Sicherheitsbedrohungen

Unternehmen können Angriffe auf Cloud-Services und andere Ressourcen mit einer intelligenten Analyse rechtzeitig erkennen und Hackern einen Riegel vorschieben. Eine neue Software von IBM erkennt Auffälligkeiten in unterschiedlichsten Datenquellen.

Daten-Schutz-MatrixÜberall liegen heute wahre Datenschätze verborgen – im Unternehmensnetzwerk, auf mobilen Geräten, in der Cloud und auf Social-Media-Plattformen. So wundert es nicht, dass auch das Interesse der Angreifer steigt, diesen Schatz zu heben. Der jährliche Schaden für die Wirtschaft, der durch Cyberattacken entsteht, beläuft sich mittlerweile auf 445 Milliarden Dollar weltweit, rechnet das Center for Strategic and International Studies (CSIS) vor.

Die Verbreitung von Cloud Computing und mobilen Anwendungen stellt aber auch die IT-Abteilung auf eine harte Probe: Es wird immer schwieriger, die Daten eines Unternehmens zu schützen, weil die Angriffspunkte zahlreicher und vielfältiger werden.

Intelligente Software wertet hunderte Terabyte Daten aus

IBM möchte Unternehmen mit einer neuen Softwarelösung Rückendeckung geben: i2 Enterprise Insight Analysis (EIA) wertet Daten aus verschiedenen Quellen aus und findet sicherheitsrelevante Zusammenhänge zwischen den Informationen. Auf diese Weise erkennt die Software auffälliges Verhalten, das auf einen Angriff schließen lässt. Die Idee: Unternehmen sollen mit der Lösung vor diversen Angriffsmustern geschützt sein, die sie sonst erst nach Wochen oder Monaten nach einem Datendiebstahl oder einer Manipulation bemerken würden.

Die Software integriert sich mit vorhandenen Lösungen und wertet Daten aus dem Unternehmen und aus der Cloud ebenso wie Diskussionen in sozialen Netzwerken und Informationen von externen Anbietern aus. i2 Enterprise Insight Analysis kann laut IBM hunderte Terabyte Daten in Sekundenschnelle analysieren. Damit die Software zuverlässige Rückschlüsse aus den verstreuten und unstrukturierten Informationen ziehen kann, hat der Hersteller intelligente Routinen eingebaut, die Zusammenhänge zwischen einzelnen Vorgängen bis zum sechsten Grad der Trennung nachvollziehen. Auch sogenannte schwache Signale fließen mit ein, die anderenfalls nicht mit einem Sicherheitsvorfall in Verbindung gebracht würden. Auf diese Weise kann die Software laut IBM rasch die wahre Natur einer Anfrage erkennen und die Quelle aufspüren. Kristallisiert sich ein Problem heraus, warnt die Software den Administrator und gibt kontextbezogene Empfehlungen zur Absicherung des Unternehmensnetzwerks und der Cloud-Services ab.

(Bild: Thorben Wengert/pixelio.de)

Anzeige

Ähnliche Artikel


TAGS: , , , , , , , ,

Kommentare sind geschlossen.