Jakie technologie mogą przeciwdziałać zagrożeniom bezpieczeństwa dużych zbiorów danych?

Autor: Roger Morrison
Data Utworzenia: 19 Wrzesień 2021
Data Aktualizacji: 19 Czerwiec 2024
Anonim
Jakie technologie mogą przeciwdziałać zagrożeniom bezpieczeństwa dużych zbiorów danych? - Technologia
Jakie technologie mogą przeciwdziałać zagrożeniom bezpieczeństwa dużych zbiorów danych? - Technologia

Zawartość



Źródło: Lolloj / Dreamstime.com

Na wynos:

Bezpieczeństwo dużych zbiorów danych należy traktować poważnie i należy podjąć odpowiednie środki, aby zapobiec potencjalnie katastrofalnemu naruszeniu danych.

Big data to jedna z najbardziej lukratywnych okazji, jakie kiedykolwiek oferowano firmom. Ogromne ilości różnorodnych danych zapewniają wgląd w konsumenta, który jest czystym złotem dla biznesu. Każdego dnia powstaje około 2,5 kwintillionów danych. Dziewięćdziesiąt procent danych, które istnieją dzisiaj, powstało tylko w ciągu ostatnich dwóch lat.

Korporacje mogą korzystać z tych danych, aby dostarczać klientom produkty i usługi o wysokim standardzie. Z perspektywy marketingowej jest to scenariusz korzystny dla obu stron dla klienta i korporacji; klienci cieszą się dostosowanymi, lepszej jakości produktami i usługami, podczas gdy korporacje zwiększają swoje przychody i cieszą się lojalnością klientów. Ale musimy też spojrzeć na te szalenie złożone dane z punktu widzenia bezpieczeństwa. Okazuje się, że duże zbiory danych są również niezwykle lukratywną szansą dla cyberprzestępców. Korporacje, zwłaszcza te większe, utrzymują gigantyczne zestawy danych, a włamanie się nawet do jednego takiego zestawu danych może być ogromnie satysfakcjonujące dla cyberprzestępców. Skuteczne ataki na zestawy danych mogą być dużym niepowodzeniem dla dużych organizacji. Docelowe naruszenie danych pod koniec 2013 r. Kosztowało je ponad 1,1 mld USD, a naruszenie PlayStation w 2011 r. Kosztowało Sony ponad 171 mln USD.


Ochrona dużych danych to nie to samo, co ochrona tradycyjnych danych. Dlatego organizacje muszą szybko obudzić się z potrzebą bezpośredniego stawienia czoła zagrożeniom bezpieczeństwa dużych zbiorów danych. W obliczu naruszeń danych może to być zupełnie inne doświadczenie. Korporacje muszą najpierw rozróżnić sposoby ochrony danych w środowiskach tradycyjnych i dużych zbiorów danych. Ponieważ zagrożenia bezpieczeństwa dużych zbiorów danych stanowią zupełnie inne wyzwanie, wymagają one zupełnie innego podejścia.

Powody Zagrożenia dla bezpieczeństwa dużych zbiorów danych należy postrzegać inaczej

Sposoby zarządzania bezpieczeństwem dużych danych wymagają zmiany paradygmatu, ponieważ duże dane różnią się od tradycyjnych danych. W pewnym sensie łatwiej jest chronić tradycyjne dane ze względu na ich charakter i dlatego, że osoby atakujące są obecnie bardziej skoncentrowane na dużych danych. Duże zbiory danych są dość złożone i mają dużą pojemność, dlatego zarządzanie bezpieczeństwem wymaga wielopłaszczyznowej strategii, która stale potrzebuje możliwości ewolucji. Bezpieczeństwo dużych danych wciąż znajduje się na początkowym etapie. Oto kilka powodów, dla których bezpieczeństwo dużych danych powinno być zarządzane w różny sposób.


Wiele źródeł danych

Big data w organizacji zazwyczaj zawiera dane z różnych źródeł. Każde źródło danych może mieć własne zasady dostępu i ograniczenia bezpieczeństwa. Dlatego organizacje walczą o spójną i zrównoważoną politykę bezpieczeństwa we wszystkich źródłach danych. Organizacje muszą również agregować dane i wyodrębniać ich znaczenie. Na przykład duże zbiory danych w organizacji mogą zawierać zestaw danych z osobistymi danymi identyfikacyjnymi, informacjami badawczymi i zgodnością z przepisami. Jakiej polityki bezpieczeństwa należy użyć, jeśli specjalista ds. Danych próbuje skorelować jeden zestaw danych z innym? Ponadto, ponieważ środowiska dużych zbiorów danych gromadzą dane z wielu źródeł, stanowi większy cel dla atakujących.

Wyzwania infrastrukturalne

Środowiska dużych zbiorów danych są zwykle rozproszone, co stanowi duże wyzwanie. Środowiska rozproszone są bardziej złożone i podatne na ataki w porównaniu z pojedynczym wysokiej klasy serwerem bazy danych. Kiedy środowiska dużych zbiorów danych są rozproszone po różnych regionach geograficznych, musi istnieć jedna spójna polityka bezpieczeństwa i konfiguracji, ale o wiele łatwiej powiedzieć niż zrobić. W przypadku dużej liczby serwerów istnieje możliwość, że konfiguracje między serwerami mogą być niespójne. Może to narazić system na ryzyko.

Technologia niezabezpieczona

Narzędzia do programowania dużych zbiorów danych, takie jak bazy danych Hadoop i NoSQL, nie zostały zaprojektowane z myślą o bezpieczeństwie dużych zbiorów danych. Na przykład bazy danych NoSQL, w przeciwieństwie do tradycyjnych baz danych, nie zapewniają kontroli dostępu opartej na rolach. Może to nieco ułatwić próby nieautoryzowanego dostępu do danych. Hadoop pierwotnie nie uwierzytelniał swoich użytkowników ani serwerów i nie szyfrował danych przesyłanych między węzłami w środowisku danych. Oczywiście może to przerodzić się w ogromną lukę w zabezpieczeniach. Korporacje uwielbiają NoSQL, ponieważ pozwala na dodawanie nowych typów danych w locie i jest postrzegane jako elastyczne narzędzie do analizy danych, ale nie jest łatwo zdefiniować polityki bezpieczeństwa za pomocą Hadoop lub NoSQL.

Strategie bezpieczeństwa Big Data

Należy pamiętać, że strategie bezpieczeństwa dla dużych zbiorów danych powinny stale ewoluować, ponieważ charakter i intensywność zagrożeń ulegną zmianie, na gorsze.Istnieją jednak pewne podstawowe środki, które można podjąć.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Bezpieczeństwo oprogramowania aplikacyjnego

Jak wspomniano wcześniej, narzędzia oprogramowania do dużych zbiorów danych nie zostały pierwotnie zaprojektowane z myślą o bezpieczeństwie. Dlatego powinieneś używać bezpiecznych wersji oprogramowania typu open source. Przykładami bezpiecznych aplikacji są technologie typu open source, takie jak Hadoop 20.20x lub Apache Accumulo. Możesz także uzyskać bezpieczeństwo warstwy aplikacji za pomocą technologii takich jak DataStax Enterprise i Cloudera Sentry. Accumulo i Sentry zapewniają funkcje kontroli dostępu oparte na rolach dla bazy danych NoSQL.

Konta śledzenia i monitorowania

Organizacje muszą mieć solidne zasady dotyczące kont Big Data. Takie zasady powinny na początku wymagać od użytkowników posiadania silnych haseł i częstej zmiany haseł. Nieaktywne konta powinny zostać dezaktywowane po określonym czasie i powinien istnieć określony limit nieudanych prób uzyskania dostępu do konta, po którym konto zostanie zablokowane. Należy zauważyć, że ataki nie zawsze mogą pochodzić z zewnątrz; monitorowanie konta pomoże zmniejszyć możliwość ataków z wewnątrz organizacji.

Bezpieczne konfiguracje sprzętu i oprogramowania

Architektura dużych zbiorów danych w organizacji musi zawierać bezpieczne obrazy dla wszystkich serwerów. Poprawki powinny być jednolicie i konsekwentnie stosowane na wszystkich serwerach. Przywileje administracyjne należy przyznać ograniczonej liczbie osób. Aby zautomatyzować konfigurację systemu i upewnić się, że wszystkie serwery dużych zbiorów danych w przedsiębiorstwie są jednakowo bezpieczne, możesz użyć struktur automatyzacji, takich jak Puppet.

Monitoruj i analizuj dzienniki kontroli

Niezwykle ważne jest zrozumienie i monitorowanie klastrów dużych zbiorów danych. Aby to zrobić, musisz wdrożyć technologie rejestrowania kontroli. Klastry dużych zbiorów danych muszą być analizowane, a dzienniki muszą być uważnie i regularnie sprawdzane.

Chroń dane

Dane wymagają kompleksowej strategii ochrony. Musisz zidentyfikować wrażliwe dane, które wymagają szyfrowania i kontroli integralności. Następnie zainstaluj zatwierdzone oprogramowanie szyfrujące dla wszystkich dysków twardych i systemów przechowujących wrażliwe dane. Przeprowadzaj regularne przeglądy praktyk bezpieczeństwa, a następnie dostawca chmury. Należy także wdrożyć zautomatyzowane narzędzia na wszystkich obwodach sieci, aby umożliwić monitorowanie poufnych informacji, takich jak słowa kluczowe i dane osobowe. W ten sposób będziesz w stanie zidentyfikować nieautoryzowane próby dostępu do danych. Automatycznie skanuj okresowo na wszystkich serwerach, aby upewnić się, że wszystkie informacje są wyraźne.

Szybko i odpowiednio reaguj na incydenty

Nawet najlepsza obrona może czasem zostać naruszona, więc musisz mieć politykę reagowania na incydenty. Reakcje na incydenty muszą być udokumentowane i powinny być łatwo dostępne dla odpowiednich osób. Polityka powinna jasno określać incydenty i ich powagę oraz określać personel, który zajmie się każdym poziomem. Polityka reagowania na incydenty powinna zostać udostępniona wszystkim pracownikom, a każdy pracownik powinien być odpowiedzialny za niezwłoczne zgłaszanie wszelkich incydentów objętych zakresem polityki. W rzeczywistości dobrym pomysłem jest formalne przeszkolenie wszystkich pracowników w zakresie zasad reagowania na incydenty. Zasady powinny być okresowo przeglądane i aktualizowane.

Podsumowanie

Bezpieczeństwo dużych zbiorów danych należy traktować poważnie i należy podjąć odpowiednie środki, aby zapobiec potencjalnie katastrofalnemu naruszeniu danych. Duże zbiory danych mogą oznaczać duże możliwości, ale jednocześnie wyzwania bezpieczeństwa powinny być rozwiązywane za pomocą wydajnych narzędzi i zasad. Te narzędzia pomagają chronić dane oraz aplikacje, zapewniając spokój ducha.