La tendencia actual de seguridad de la información en la sociedad en red se basa en big data.
El rápido desarrollo de la tecnología de Internet continúa cambiando los estilos de vida de las personas. Sin embargo, también han surgido amenazas y riesgos de seguridad de múltiples niveles. Para una red grande, en términos de seguridad de la red, además de los medios técnicos básicos como control de acceso, detección de intrusiones y reconocimiento de identidad, los administradores de operación y mantenimiento de seguridad también deben poder detectar eventos anormales y el estado general de seguridad de la red. red de manera oportuna.
Para el personal de operación y mantenimiento de seguridad, cómo encontrar los problemas de seguridad más valiosos que deben procesarse y resolverse entre miles de eventos y registros de seguridad, para garantizar el estado de seguridad de la red, es su tarea. tarea más importante. Al mismo tiempo, para los gerentes de seguridad y los altos directivos, cómo describir la situación general de la seguridad de la red actual, cómo predecir y juzgar la tendencia del desarrollo de riesgos y cómo guiar el siguiente paso en la construcción y planificación de la seguridad es una cuestión persistente. problema.
El mayor cambio que aporta el big data a la seguridad de la información es que, a través del análisis automático y la minería en profundidad, el procesamiento previo durante el proceso y posterior al evento se puede transformar en evaluación, predicción y evaluación automáticas previas al evento. Respuesta de emergencia, permitiendo que la protección de seguridad tome la iniciativa. Para los proveedores de seguridad, big data significa registros masivos y más ataques de piratas informáticos ocultos, y también es un medio eficaz para mejorar la tecnología de seguridad.
Por supuesto, si bien los big data conllevan riesgos y oportunidades para las empresas, también suponen nuevas oportunidades y desafíos para el desarrollo de la seguridad de la información. Porque los ciberataques o las filtraciones ilegales de información siempre dejarán pistas, escondidas en el big data en forma de datos. Las empresas pueden analizar una gran cantidad de ataques a la red para identificar puntos de riesgo potenciales, formulando así mejores estrategias para prevenir ataques y fugas de información. Pero hay una premisa, es decir, debemos asegurarnos de que la información basada en el análisis de ataques a la red sea precisa y confiable. Si los datos originales son manipulados ilegalmente, el análisis de los datos será engañoso, poniendo a la empresa en una situación peor. Esto muestra que el desarrollo de la seguridad de la información basada en big data también se basa en la seguridad de la información misma.
Los gerentes de TI empresariales estarán familiarizados con el siguiente escenario: un empleado desliza su tarjeta para ingresar a la empresa en la sucursal del grupo en Shanghai. Cinco minutos más tarde, el sistema backend muestra que el empleado inició sesión. Sistema OA empresarial de la sucursal de Beijing. De forma aislada, ninguno de los incidentes se considera un incidente de seguridad, pero si se conecta, el personal de TI se dará cuenta inmediatamente de la gravedad del problema. ¿Cómo se puede volar de Shanghai a Beijing en cinco minutos? La información corporativa corre el riesgo de ser filtrada.
Si el sistema de TI del grupo es complejo y los registros diarios generados por las sucursales en varias ubicaciones son grandes y no se pueden gestionar de forma centralizada, amenazas de seguridad similares pueden quedar enterradas en cientos de miles de registros de seguridad. Ahora, con la ayuda del análisis de big data, SIEM (Gestión de eventos e información de seguridad) está haciendo invisibles estos riesgos de seguridad.
“El mayor cambio que aporta el big data a la protección de la seguridad de la información es que, mediante la combinación de análisis y procesamiento automáticos y minería en profundidad, las cosas que se han reparado antes y después se pueden convertir en evaluación automática. predicción y respuesta de emergencia de antemano, lo que permite que la protección de la seguridad realmente tome la iniciativa "Un profesional cree que los fabricantes de seguridad deberían aprovechar esta tendencia y combinar sus soluciones de productos con análisis de big data para formar un sistema completo desde la recopilación y el análisis de datos hasta la gestión de la seguridad. distribución de políticas para efectuar la evaluación. Un conjunto completo de soluciones de seguridad para completar el cambio de paradigma de la venta de productos relativamente aislados a soluciones reales.
La concienciación sobre la ciberseguridad se puede dividir en cuatro aspectos: concienciación sobre los activos, concienciación sobre la vulnerabilidad, concienciación sobre los incidentes de seguridad y concienciación sobre el comportamiento anormal. El conocimiento de activos se refiere al descubrimiento y recopilación automática y rápida de información como distribución, actualizaciones, atributos, etc. de activos de red a gran escala. El conocimiento de vulnerabilidades incluye tres niveles de capacidades de conocimiento de vulnerabilidades: invisible, visible y disponible; la capacidad de determinar La percepción de comportamiento anormal del tiempo, lugar, persona, causa, proceso y resultado de un incidente de seguridad se refiere a juzgar los riesgos a través de comportamientos anormales para compensar las deficiencias de vulnerabilidades invisibles y eventos de seguridad desconocidos, y se utiliza principalmente para; percibir ataques desconocidos.
La aplicación de big data en el campo de la seguridad de la información incluye el conocimiento de la situación de seguridad de la macro red y el descubrimiento de micro amenazas de seguridad, especialmente ataques APT. Algunas empresas creen que la protección de la privacidad del propio big data debería reforzarse, mientras que otras creen que es completamente innecesaria. "Los big data son datos de bajo valor y baja densidad. Los proveedores de seguridad no necesitan proteger la seguridad de los big data, pero deben utilizar el análisis de big data para descubrir más amenazas a la seguridad. Esta es una oportunidad única para los proveedores de seguridad". discurso Parece que la dificultad técnica del análisis de big data no es grande, y los proveedores de seguridad también pueden obtenerlo mediante compra o cooperación. “Lo importante es la lógica del análisis, incluidas las condiciones de consulta, los puntos de inicio y finalización del tiempo de consulta, etc. Estas pruebas siguen siendo el pensamiento tradicional de los proveedores de seguridad.
”