Які технології можуть протистояти великим загрозам безпеці даних?

Автор: Roger Morrison
Дата Створення: 19 Вересень 2021
Дата Оновлення: 21 Червень 2024
Anonim
Александр Кардаков. Про стратегию развития и снижение кредитной нагрузки бизнеса | Big Money #31
Відеоролик: Александр Кардаков. Про стратегию развития и снижение кредитной нагрузки бизнеса | Big Money #31

Зміст



Джерело: Lolloj / Dreamstime.com

Винос:

Велику безпеку даних слід розглядати серйозно, і слід вжити належних заходів для запобігання потенційно згубного порушення даних.

Великі дані - це одна з найбільш прибуткових можливостей, що коли-небудь представлені бізнесу. Величезні обсяги різноманітних даних пропонують зрозуміти споживача, що є чистим золотом для бізнесу. Щодня створюється приблизно 2,5 квінтільйонних байта даних. Дев'яносто відсотків даних, які існують сьогодні, створені лише за останні два роки.

Корпорації можуть використовувати ці дані, щоб надавати клієнтам високопродуктивні продукти та послуги. З точки зору маркетингу, це взаємовигідний сценарій для замовника та корпорацій; клієнти насолоджуються індивідуальними, якіснішими продуктами та послугами, тоді як корпорації збільшують свої доходи та користуються лояльністю клієнтів. Але нам також потрібно розглядати ці дико складні дані з точки зору безпеки. Виявляється, великі дані - це також надзвичайно вигідна можливість для кіберзлочинців. Корпорації, особливо більші, підтримують гігантські набори даних, і злом навіть одного такого набору даних може бути дуже корисним для кіберзлочинців. Успішні атаки на набори даних можуть стати великою невдачею для великих організацій. Порушення даних Target наприкінці 2013 року коштувало їм понад 1,1 мільярда доларів, а порушення PlayStation 2011 року коштувало Sony понад 171 мільйон доларів.


Захист великих даних - це не те саме, що захист традиційних даних. Таким чином, організаціям потрібно швидко прокинутися перед необхідністю стикатися з великими загрозами безпеки великих даних. Зустрічатися з порушеннями даних може бути зовсім іншим досвідом. Корпораціям слід спочатку розрізняти способи захисту даних як у традиційному, так і у великому середовищі даних. Оскільки загрози безпеці великих даних представляють зовсім інший виклик, вони взагалі потребують іншого підходу.

Причини великих загроз безпеці даних слід розглядати по-різному

Способи управління безпекою великих даних потребують зміни парадигми, оскільки великі дані відрізняються від традиційних даних. У певному сенсі легше захищати традиційні дані через їх природу та через те, що зловмисники зараз більше зосереджені на великих даних. Великі дані досить складні та великі за обсягом, тому управління його безпекою вимагає багатогранної стратегії, яка постійно потребує здатності розвиватися. Безпека великих даних все ще знаходиться на стадії зародження. Ось кілька причин захисту великих даних слід керувати інакше.


Кілька джерел даних

Великі дані в організації зазвичай містять дані з різних джерел. Кожне джерело даних може мати власну політику доступу та обмеження безпеки. Тому організації борються за послідовну та збалансовану політику безпеки у всіх джерелах даних. Організації також повинні агрегувати дані та витягувати їх значення. Наприклад, великі дані в організації можуть містити набір даних з особистими ідентифікаційними даними, інформацією про дослідження та дотриманням нормативних вимог. Яку політику безпеки слід використовувати, якщо науковець намагається співвіднести один набір даних з іншим? Крім того, оскільки великі середовища даних збирають дані з різних джерел, це забезпечує більшу ціль для зловмисників.

Виклики інфраструктури

Великі середовища передачі даних зазвичай розподіляються, і це створює велике завдання. Розподілене середовище є більш складним та вразливим до атак порівняно з одним сервером баз даних високого класу. Коли середовище великих даних розповсюджується по географіях, потрібно існувати єдиної, послідовної політики безпеки та конфігурації, але це набагато простіше сказати, ніж зробити. Якщо існує велика кількість серверів, існує ймовірність, що конфігурації між серверами можуть не бути послідовними. Це може залишити систему вразливою.

Технологія не безпечна

Великі засоби програмування даних, такі як бази даних Hadoop і NoSQL, не були розроблені з урахуванням безпеки великих даних. Наприклад, бази даних NoSQL, на відміну від традиційних баз даних, не забезпечують рольового контролю доступу. Це може зробити спрощення доступу до даних трохи спрощеним. Hadoop спочатку не підтверджував автентифікацію своїх користувачів або серверів і не шифрував дані, що передаються між вузлами в середовищі даних. Очевидно, це може обернутися масовою вразливістю безпеки. Корпорації люблять NoSQL, тому що він дозволяє додавати нові типи даних на ходу, і це розглядається як гнучкий інструмент аналізу даних, але визначити політику безпеки ні з Hadoop, ні з NoSQL непросто.

Великі стратегії безпеки даних

Ви повинні мати на увазі, що стратегії безпеки великих даних повинні постійно розвиватися, оскільки характер та інтенсивність загроз змінюватимуться на гірше. І все-таки є певні основні заходи, які ви можете вжити.

Ні помилок, ні стресу - покроковий посібник зі створення програмного забезпечення, що змінює життя, не руйнуючи ваше життя

Ви не можете покращити свої навички програмування, коли ніхто не піклується про якість програмного забезпечення.

Безпека прикладного програмного забезпечення

Як було сказано раніше, програмні засоби для великих даних не були спочатку розроблені з урахуванням безпеки. Тому слід використовувати захищені версії програмного забезпечення з відкритим кодом. Прикладами безпечних застосувань є технології з відкритим кодом, такі як версія 20.20x Hadoop або Apache Accumulo. Також можна отримати захист рівня додатків за допомогою таких технологій, як DataStax Enterprise та Cloudera Sentry. Accumulo і Sentry надають функції керування доступом на основі ролей для бази даних NoSQL.

Відстеження та моніторинг рахунків

Організації повинні мати чітку політику обліку великих даних. Для початку такі політики повинні вимагати від користувачів надійних паролів і часто змінювати паролі. Неактивні акаунти повинні бути деактивовані через визначений період часу та має бути визначений ліміт невдалих спроб доступу до облікового запису, після чого обліковий запис буде заблоковано. Важливо зазначити, що напади не завжди можуть надходити ззовні; Моніторинг акаунтів допоможе зменшити ймовірність атак зсередини організації.

Безпечні конфігурації обладнання та програмного забезпечення

Архітектура великих даних у вашій організації повинна містити захищені зображення для всіх серверів. Патчі повинні рівномірно та послідовно застосовуватися на всіх серверах. Адміністративні пільги повинні надаватися обмеженій кількості людей. Щоб автоматизувати конфігурацію системи та забезпечити безпеку всіх серверів великих даних на підприємстві, ви можете використовувати рамки автоматизації, такі як Puppet.

Моніторинг та аналіз журналів аудиту

Надзвичайно важливо розуміти та контролювати великі кластери даних. Для цього вам потрібно впровадити технології реєстрації аудиту. Необхідно проаналізувати великі кластери даних та журнали ретельно та регулярно перевіряти.

Захист даних

Дані потребують всебічної стратегії захисту. Потрібно визначити конфіденційні дані, які потребують шифрування та контролю цілісності. Після цього розгорніть затверджене програмне забезпечення для шифрування для всіх жорстких дисків та систем, що містять конфіденційні дані. Проводьте регулярний огляд практик безпеки, дотримуючись хмарного постачальника. Вам також слід розгорнути автоматизовані інструменти по всіх периметрах мережі, щоб можна було відстежувати конфіденційну інформацію, таку як ключові слова та особисту інформацію. Таким чином ви зможете виявити несанкціоновані спроби доступу до даних. Потрібно періодично запускати автоматичні сканування на всіх серверах, щоб переконатися, що вся інформація присутня в чистоті.

Реагуйте на інциденти швидко та належним чином

Навіть найкращий захист іноді може бути порушений, тому ви повинні мати політику реагування на інциденти. Відповіді на випадки повинні бути задокументовані та повинні бути легкодоступними для відповідних людей. Політика повинна чітко визначати інциденти та рівень їх серйозності та визначати персонал, який має справу з кожним рівнем. Політика реагування на інциденти повинна бути доступною для всіх працівників, і кожен працівник повинен відповідати за негайне повідомлення про будь-який інцидент, що потрапляє під сферу дії політики. Насправді, це гарна ідея офіційно навчати всіх працівників щодо політики реагування на інциденти. Політику слід періодично переглядати та оновлювати.

Підсумок

Велику безпеку даних слід розглядати серйозно, і слід вжити належних заходів для запобігання потенційно згубного порушення даних. Великі дані можуть означати великі можливості, але в той же час виклики безпеки повинні вирішуватися за допомогою ефективних інструментів та політики. Ці інструменти допомагають захистити дані, а також програми, надаючи спокій.