Nagy adatok a felhőben - Mennyire biztonságosak az adataink?

Szerző: Roger Morrison
A Teremtés Dátuma: 19 Szeptember 2021
Frissítés Dátuma: 1 Július 2024
Anonim
Nagy adatok a felhőben - Mennyire biztonságosak az adataink? - Technológia
Nagy adatok a felhőben - Mennyire biztonságosak az adataink? - Technológia

Tartalom


Forrás: Cuteimage / Dreamstime.com

Elvitel:

Fedezze fel a felhőben lévő nagy adatot fenyegető legnagyobb veszélyeket, és tanuljon meg azokkal szembeni védekezés módjairól.

A nagy adatmennyiség vadul növekszik napról napra. A 2012-es 2500 exabitától számítva a nagy adatok várhatóan 2020-ra 40 000 exabátra növekednek. Ezért az adattárolás komoly kihívás, amelyet csak a felhőinfrastruktúra képes kezelni. A felhő népszerű opcióvá vált, elsősorban hatalmas tárolókapacitása és felhasználási feltételei miatt, amelyek nem rónak semmiféle kötelezettséget az előfizetőre. A felhőalapú tárolás előfizetések és szolgáltatások formájában kínálható előre meghatározott időtartamra. Ezt követően az ügyfélnek nincs kötelezettsége annak megújítására.


A nagy adatok felhőben történő tárolása azonban új biztonsági kihívásokat nyit meg, amelyekkel nem lehet szembenézni a rendszeres, statikus adatokhoz elfogadott biztonsági intézkedésekkel. Noha a nagy adatok nem új koncepció, gyűjtésük és felhasználásuk csak az utóbbi években kezd felgyorsulni. A múltban a nagy adattárolás és elemzés csak a nagyvállalatokra és a kormányra korlátozódott, akik megengedhetik maguknak az adattároláshoz és a bányászathoz szükséges infrastruktúrát. Ez az infrastruktúra védett volt és nem volt kitéve az általános hálózatoknak. A nagy adatok azonban olcsón elérhetők minden típusú vállalkozás számára a nyilvános felhőinfrastruktúrán keresztül. Ennek eredményeként új, kifinomult biztonsági fenyegetések merültek fel, amelyek tovább szaporodnak és fejlődnek.


Biztonsági kérdések az elosztott programozási keretekben

Az elosztott programozási keretek nagy adatokat dolgoznak fel párhuzamos számítási és tárolási technikákkal. Ilyen keretekben a nem hitelesített vagy módosított térképezők - amelyek hatalmas feladatokat kisebb alfeladatokra osztanak, hogy a feladatok összeadhatók legyenek a végső output létrehozásához - veszélyeztethetik az adatokat. A hibás vagy módosított munkáscsomópontok - amelyek a térképkészítőtől bemenő adatokat vesznek fel a feladatok végrehajtásához - veszélyeztethetik az adatokat, ha megérinti az adatkommunikációt a térképező és más munkáscsomópontok között. A szélhámos munkavállaló csomópontok másolatokat is létrehozhatnak a törvényes munkavállalói csomópontokról. Az a tény, hogy rendkívül nehéz azonosítani a szélhámos térképezőket vagy csomópontokat egy ilyen hatalmas keretben, az adatbiztonság biztosítását még nagyobb kihívást jelent.

A legtöbb felhőalapú adatkeret a NoSQL adatbázist használja. A NoSQL adatbázis hasznos hatalmas, nem strukturált adatkészletek kezelésére, de biztonsági szempontból rosszul van megtervezve. A NoSQL-t eredetileg úgy tervezték, hogy szinte semmiféle biztonsági szempontot nem szem előtt tartották. A NoSQL egyik legnagyobb gyengesége a tranzakciós integritás. Gyenge hitelesítési mechanizmusokkal rendelkezik, ami sebezhetővé teszi a közép-ember vagy a visszajátszás támadásait. A dolgok még rosszabbá tétele érdekében a NoSQL nem támogatja a harmadik fél modulok integrációját a hitelesítési mechanizmusok megerősítése érdekében. Mivel a hitelesítési mechanizmusok meglehetősen elégtelenek, az adatok bennfentes támadásoknak is kitéve vannak. A támadások észrevétlenül és megfigyelés nélkül maradhatnak a rossz naplózási és naplóelemzési mechanizmusok miatt.

Adat- és tranzakciós naplókibocsátások

Az adatokat általában többszintű adathordozón tárolják. Viszonylag könnyű nyomon követni az adatokat, ha a kötet viszonylag kicsi és statikus. De amikor a térfogat exponenciálisan növekszik, automatikus szintszabályozási megoldásokat alkalmaznak. Az automatikus lépcsőzetes megoldások az adatokat különböző szinteken tárolják, de nem követik a helyszíneket. Ez biztonsági kérdés. Például egy szervezetnek bizalmas adatai lehetnek, amelyeket ritkán használnak. Az automatikus meghatározási megoldások azonban nem tesznek különbséget az érzékeny és nem érzékeny adatok között, és csak a ritkán hozzáférhető adatokat tárolják a legalacsonyabb szintre. A legalacsonyabb rétegek biztosítják a legalacsonyabb rendelkezésre álló biztonságot.

Az adatok érvényesítésével kapcsolatos kérdések

Egy szervezetben nagy mennyiségű adat gyűjthető különféle forrásokból, amelyek tartalmaznak végpont eszközöket, például szoftveralkalmazásokat és hardver eszközöket. Nagy kihívás annak biztosítása, hogy az összegyűjtött adatok ne legyenek rosszindulatúak. Bármely rosszindulatú szándékú személy megzavarhatja az adatokat szolgáltató eszközt vagy az adatgyűjtő alkalmazást. A hackerek például Sybil támadást indíthatnak egy rendszer ellen, majd a hamisított identitásokkal rosszindulatú adatokat szolgáltathatnak a központi adatgyűjtő kiszolgálóra vagy rendszerre. Ez a fenyegetés különösen akkor érvényes, ha a saját eszközét elhozza (BYOD), mert a felhasználók személyes eszközeiket használhatják a vállalati hálózaton belül.

Valós idejű nagy adatbiztonsági figyelés

Az adatok valós idejű megfigyelése nagy kihívás, mivel figyelemmel kell kísérnie mind a nagy adatszolgáltatási infrastruktúrát, mind a feldolgozott adatokat. Amint arra korábban rámutattunk, a felhőben lévő nagy adat-infrastruktúrát állandóan ki vannak téve veszélyeknek. A rosszindulatú entitások módosíthatják a rendszert úgy, hogy hozzáférjen az adatokhoz, majd könyörtelenül hamis pozitív eredményeket generáljon. Rendkívül kockázatos a hamis pozitív üzenetek figyelmen kívül hagyása. Ráadásul ezek az entitások megpróbálhatják megkerülni az észlelést egy adócsalási támadások építésével, vagy akár adatmérgezést is használhatnak a feldolgozott adatok megbízhatóságának csökkentése érdekében.

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

Stratégiák a biztonsági fenyegetések kezelésére

A nagy adatbiztonsági stratégiák még kialakulóban vannak, de gyorsan fejlődniük kell. A biztonsági fenyegetésekre a válasz maga a hálózatban rejlik. A hálózati komponenseknek abszolút megbízhatóságra van szükségük, és ezt erős adatvédelmi stratégiákkal lehet elérni. Nulla toleranciának kell lennie a laza adatvédelmi intézkedéseknek. Erős, automatizált mechanizmusnak kell lennie az eseménynaplók gyűjtésére és elemzésére.

A megbízhatóság javítása az elosztott programozási keretekben

Amint arra korábban rámutattunk, a nem megbízható térképezők és munkavállalói csomópontok veszélyeztethetik az adatbiztonságot. Tehát a térképezők és a csomópontok megbízhatósága szükséges. Ehhez a térképezőknek rendszeresen hitelesíteniük kell a munkavállaló csomópontjait. Amikor egy munkavállaló csomópont kapcsolódási kérelmet küld a mesterhez, a kérést akkor hagyják jóvá, ha a munkavállalónak előre meghatározott megbízhatósági tulajdonságai vannak. Ezt követően a munkavállalót rendszeresen felülvizsgálják a bizalmi és biztonsági irányelvek betartása érdekében.

Szigorú adatvédelmi politikák

Az elosztott keretben és a NoSQL adatbázisban rejlő gyenge adatvédelem miatt az adatokkal kapcsolatos biztonsági fenyegetéseket kezelni kell. A jelszavakat ki kell osztani vagy biztonságos titkosítási algoritmusokkal kell titkosítani. A nyugalmi állapotban lévő adatokat mindig titkosítani kell, és nem szabad szabadon hagyni, még akkor is, ha figyelembe vesszük a teljesítmény hatását. A hardver és a tömeges fájl titkosítás gyorsabb természetű, és ez bizonyos mértékben megoldhatja a teljesítmény kérdéseit, ám a hardveres eszközök titkosítását a támadók is megsérthetik. A helyzetet figyelembe véve jó gyakorlat az SSL / TLS használata az ügyfél és a szerver közötti kapcsolatok létesítéséhez és a fürtcsomópontok közötti kommunikációhoz. Ezenkívül a NoSQL architektúrának engedélyeznie kell dugaszolható harmadik fél hitelesítési modulokat.

Elemzés

A nagy adatok elemzése felhasználható a fürtcsomópontokkal kapcsolatos gyanús kapcsolatok figyelésére és azonosítására, valamint a naplók folyamatos bányászására a lehetséges veszélyek azonosítása érdekében. Noha a Hadoop ökoszisztéma nem rendelkezik beépített biztonsági mechanizmusokkal, más eszközök is használhatók a gyanús tevékenységek figyelésére és azonosítására, feltéve, hogy ezek az eszközök bizonyos szabványoknak megfelelnek. Például az ilyen eszközöknek meg kell felelniük az Open Web Application Security Project (OWASP) irányelveinek. Várható, hogy az események valós idejű nyomon követése javulni fog a már zajló fejlesztésekkel. Például a biztonsági tartalom automatizálási protokollt (SCAP) fokozatosan alkalmazzák a nagy adatokra. Az Apache Kafka és a Storm jó valós idejű megfigyelőeszközök.

Távolsági észlelés adatgyűjtés közben

Még mindig nincs behatolásbiztos rendszer az illetéktelen behatolások teljes megakadályozására az adatgyűjtés idején. A behatolások azonban jelentősen csökkenthetők. Először az adatgyűjtő alkalmazásokat a lehető legbiztonságosabbá kell fejleszteni, szem előtt tartva a BYOD forgatókönyvet, amikor az alkalmazás több nem megbízható eszközön futhat. Másodszor, az elszánt támadók valószínűleg még a legerősebb védekezéseket és rosszindulatú adatokat is megsértik a központi gyűjtőrendszerbe. Tehát legyen algoritmusok az ilyen rosszindulatú bemenetek észlelésére és kiszűrésére.

Következtetés

A felhőben lévő nagy adatok sérülékenységei egyediek és a hagyományos biztonsági intézkedésekkel nem oldhatók meg. A nagy adatvédelem a felhőben még mindig kialakulóban van, mivel bizonyos bevált gyakorlatok, például a valós idejű megfigyelés még fejlesztés alatt áll, és a rendelkezésre álló legjobb gyakorlatokat vagy intézkedéseket nem szigorúan alkalmazzák. Figyelembe véve ugyanakkor, hogy mennyire jövedelmező nagy adatok, a biztonsági intézkedéseknek biztos, hogy felzárkóznak a közeljövőben.