terça-feira, 15 de maio de 2012

Cio: Big Data pode ser uma bênção para a segurança



As ferramentas de BID Data podem distinguir os atacantes dos usuários normais ao detectarem anomalias na rede.

A avalanche de dados a que estão sujeitas as empresas traz riscos de segurança para as empresas, mas a análise maciça dos mesmos também traz novas esperanças. Entre os responsáveis de segurança e alguns analistas, fala-se da possibilidade de as abordagens ao Big Data levarem a cientistas de dados focados em segurança. Serão especialistas com ferramentas e conhecimento para detectarem ataques de intrusos.

Apanhar cibercrimnosos em flagrante delito nas redes tem sido muito difícil. Há quem diga que as abordagens de Bid Data trazem novas possibilidades. Mas com que solidez? Scott Crawford, analista da consultoria Enterprise Management Associates, acha que é possível. Durante um debate entre analistas na conferência da RSA, em San Francisco, Crawford previu que, eventualmente, poderá emergir "um mercado de algoritmos de segurança" no âmbito do Big Data.


Ele refere-se a empresas como a Red Lambda e a Palantir que estão lidando com isso empregando um pesado trabalho de matemática na detecção de anomalias.


Por exemplo: a atividade de um atacante para “se esconder” é uma anomalia face ao comportamento dos usuários, em geral, na rede. Frequentemente é “atrás” destes que os cibercriminosos se escondem, segundo alguns especialistas. Hoje, os atacantes estão ultrapassando as tradicionais defesas dos sistemas de informação, salientou o analista do Gartner, Neil MacDonald no mesmo debate. Hoje, diz, já não se sabe bem o que é atividade mal intencionadas ou não em uma rede.


De fato, as abordagens ao Big Data podem obrigar as ferramentas de informação de segurança e gestão de eventos (SIEM - Security Information and Event Management) a terem que evoluir. Até certo ponto isso já começou a acontecer, diz MacDonald, apontando para os produtos de detecção de ameaças NetWitness, da RSA e ou ArcSight SIM, da HP, entre outros. A oferta da Crowdstrike é outro exemplo.


Mas será que as ferramentas de SIEM vão evoluir para conseguirem processar dados do tipo Big Data relacionados com o negócio? Será apenas uma agradável ilusão a ideia de que os dados de negócio possam ser adicionados a dados SIEM mais tradicionais para fornecer informações relevantes sobre um atacante? "Os responsáveis não conseguem obter as respostas pretendidas a partir das ferramentas de SIEM", diz o analista da Forrester, John Kindervag. O mesmo defende a necessidade de novos desenvolvimentos, englobando as ferramentas de SIEM.


De todos os analistas no painel da conferência da RSA, Jon Oltsik, da Enterprise Strategy Group, foi o mais céptico. Diz que os CISO ainda não aderiram à ideia das abordagens Big Data serem de alguma forma uma bênção para a segurança. "Quando falo com CISOs e perguntar sobre Big Data, eles até riem", comentou.


Há experiências encorajadoras


Mas existem projetos promissores. A Zions Ban Corporation criou um repositório enorme para analisar proativamente uma combinação de dados de segurança em tempo real e dados de negócios. Visa identificar ataques de phishing, evitar fraudes e repelir invasões de hackers. Anunciado em outubro passado, é baseado no Data Warehouse Zettaset, que faz uso da Hadoop para aplicações intensivas de dados distribuídos. Preston Wood, diretor de segurança da Zions, descreve a plataforma como uma forma de aumentar as capacidades das ferramentas de SIEM. Os fabricantes de tecnologia de SIEM, incluindo a NetIQ, dizem ter a certeza de que a onda em torno da abordagem Big Data e da segurança está apenas começando.


"O SIEM tem de evoluir por esse caminho," defende Matt Ulmer, diretor de gestão de produto na NetIQ. O responsável diz que a indústria enveredou por um caminho de reinvenção do SIEM, incorporando tecnolgia de BI.


As ferramentas de Big Data podem detectar o que foge à norma, explica Ulmer. "Mas como se define a norma?" questiona Ulmer. E ele diz que as ações de ataque podem surgir apenas por alguns segundos todos os dias. Portanto, o objetivo principal é distinguir os atacantes dos usuários normais. E as ferramentas de Big Data podem ser muito úteis nisso.


Obstáculos práticos


No entanto, há alguns obstáculos de ordem prática para esta visão. A Cloud Computing está tornando mais difícil a implementação de estratégias tradicionais de SIEM. Uma estratégia de Big Data para segurança está na esfera da vanguarda. E os responsáveis de segurança já têm a agenda bem preenchida com a tendência "Bring Your Own Device” (BYOD) como tema de gestão.

Nenhum comentário:

Postar um comentário

deixe aqui seu comentário