É«¿Ø´«Ã½

Skip to Content
Sicherheitsanalytik

Daten-Storage-Grundlage f¨¹r Sicherheitsanalytik

Wie werden die Daten f¨¹r die Sicherheitsanalytik erhoben und gespeichert?

Das exponentielle Wachstum unstrukturierter Daten hat zu neuen M?glichkeiten gef¨¹hrt, Erkenntnisse zu gewinnen. Sicherheitsanalytik erm?glicht proaktive Echtzeitreaktionen auf Sicherheitsl¨¹cken und Bedrohungen. Effektiver Daten-Storage und effektiver Datenzugriff sind die Grundlage f¨¹r Sicherheitsanalytik f¨¹r Unternehmen. Mit einem schnellen, skalierbaren Zugriff auf moderne unstrukturierte Daten k?nnen Sicherheitsteams forensische Analysen, die Erkennung von Anomalien, die Ereignis¨¹berwachung und vieles mehr verbessern.

Verwandte Links

Unstrukturierte Protokoll-, Ereignis-, Paket- und Datenflussdaten stammen von verschiedenen Einheiten in der IT-Infrastruktur - sowohl vor Ort als auch au?erhalb. Quellen sind:

  • Anwendungen
  • Infrastruktur (Server, Netzwerk und Storage)
  • Virtuelle Maschinen
  • Container
  • Betriebssysteme
  • Sicherheitsger?te
  • Clouds

Anwendungen erzeugen auch eine gro?e Menge an Ereignisdaten, die die Interaktionen der Benutzer aufzeichnen. F¨¹hrende L?sungen wie Splunk und Elastic haben sich bei der Nutzung von Protokoll- und Ereignisdaten f¨¹r Sicherheitsanalytik (SIEM) bew?hrt.

Die Sicherheitsanalytik stellt oft hohe Anforderungen an die Erfassung, Bereitstellung und Analyse von Protokoll- und Ereignisdaten. Die zunehmende Notwendigkeit, auf Bedrohungen zu reagieren, sobald sie auftreten, erfordert eine Datenverarbeitung in Echtzeit. Eine effektive Korrelation und Bedrohungsanalyse erfordert eine gr¨¹ndliche Datenerfassung aus dem gesamten digitalen Umfeld und die F?higkeit, einen umfangreichen historischen Datensatz zu pflegen. Datensysteme m¨¹ssen auch angesichts wachsender Datenmengen, einer sich st?ndig ver?ndernden Landschaft von Daten¨¹bertragungssystemen und neu auftretender Risiken und Bedrohungen belastbar sein.

Erkennung von Bedrohungen in Echtzeit

Die Sicherheitsanalytik kann gro?e Datenmengen erfordern, viele davon in Echtzeit. Eine reaktionsf?hige Sicherheitsanalytik erm?glicht es Ihnen, mit der Entwicklung Ihrer digitalen Infrastruktur Schritt zu halten. Sie k?nnen mit Hochgeschwindigkeits-Dateneinspeisung und zuverl?ssiger All-Flash-Performance zum Erfassen gro?er Mengen an Protokoll-, Paket-, Datenfluss- und Ereignisdaten, mehr Bedrohungen diagnostizieren und analysieren. Mit der zuverl?ssigen All-Flash-Performance k?nnen Sie mit anspruchsvollen, komplexen Abfragen und der Echtzeitverarbeitung Schritt halten, die bei Sicherheitsbedrohungen f¨¹r eine kurze MTTD (Mean Time to Detect) und MTTR (Mean Time to Remediate) erforderlich sind.

Historischer Kontext

Zus?tzlich zur Echtzeitanalyse ist der Zugriff auf gro?e Mengen historischer Daten erforderlich, um wichtige Sicherheitsfunktionen zu erweitern und fortgeschrittene Techniken wie Anomalieerkennung und User Entity Behavior Analysis (UEBA) anzuwenden. Der einfache Abruf historischer Daten erm?glicht eine l?ngerfristige Analyse von Advanced Persistent Threats (APT), um die potenzielle Quelle eines unbefugten und unentdeckten Zugriffs auf Ihr geistiges Eigentum (IP) oder die pers?nlichen und gesundheitlichen Daten Ihrer Kunden (PII/PHI) zu ermitteln. Au?erdem erleichtert er die forensische Analyse und Beweissicherung im Falle von Angriffen oder Verst??en.

Durch Hinzuf¨¹gen von Blades f¨¹r eine konsistente, lineare Performance-Steigerung k?nnen Sie schnelle Sicherheitsanalysen in jeder Gr??enordnung erzielen. Durch die elastische Skalierbarkeit der É«¿Ø´«Ã½-Systeme k?nnen Sie alle Ihre Daten speichern und jederzeit auf sie zugreifen und sie durchsuchen. Komplexe Suchvorg?nge und forensische Analysen werden durch den schnelleren Zugriff auf gro?e Mengen historischer Daten vereinfacht, um ein breiteres Spektrum von APT- und gesetzlichen Offenlegungsanforderungen zu erf¨¹llen.

Resiliente, vereinfachte Basis

Die sich st?ndig ver?ndernde digitale Landschaft bringt neue Anforderungen mit sich, wie zum Beispiel:

  • Der Daten-Storage muss geplanten und ungeplanten ?nderungen standhalten k?nnen.
  • Storage muss in der Lage sein, problemlos neue Quellentypen hinzuzuf¨¹gen und zu skalieren, um schnell wachsende Datenmengen zu erfassen.
  • Sie m¨¹ssen geplante und ungeplante Wartungsausf?lle minimieren, um die Verf¨¹gbarkeit von Sicherheitsanwendungen aufrechtzuerhalten.
  • Kapazit?tserweiterungen setzen eine proaktive Planung voraus, um den Schutz wichtiger Daten sicherzustellen.

Die disaggregierte Architektur von Pure trennt Storage- und Rechenressourcen f¨¹r eine effiziente, flexible Ressourcenbereitstellung. Dieser Ansatz maximiert die Betriebszeit von Anwendungen durch unterbrechungsfreie Skalierung und Ersetzung, wodurch kostspielige Ausgleichs-, Datenrehydrierungs- und Wiederherstellungsvorg?nge reduziert werden. Dar¨¹ber hinaus bietet Pure1 eine KI-gesteuerte Vorhersage des Kapazit?tsbedarfs und vereinfacht so die Planung von Workloads.

?hnliche Produkte und L?sungen

Storage f¨¹r unstrukturierte Daten
FlashBlade//S?
Ihr Browser wird nicht mehr unterst¨¹tzt!

?ltere Browser stellen h?ufig ein Sicherheitsrisiko dar. Um die bestm?gliche Erfahrung bei der Nutzung unserer Website zu erm?glichen, f¨¹hren Sie bitte ein Update auf einen dieser aktuellen Browser durch.