Milyen technológiák képesek leküzdeni a nagy adatbiztonsági veszélyeket?

Szerző: Roger Morrison
A Teremtés Dátuma: 19 Szeptember 2021
Frissítés Dátuma: 21 Június 2024
Anonim
Milyen technológiák képesek leküzdeni a nagy adatbiztonsági veszélyeket? - Technológia
Milyen technológiák képesek leküzdeni a nagy adatbiztonsági veszélyeket? - Technológia

Tartalom



Forrás: Lolloj / Dreamstime.com

Elvitel:

A nagy adatbiztonságot komolyan kell mérlegelni, és megfelelő intézkedéseket kell hozni a potenciálisan katasztrofális adat megsértésének megelőzésére.

A nagy adatok az egyik legjövedelmezőbb lehetőség, amelyet valaha a vállalkozásoknak bemutattak. A hatalmas mennyiségű, változatos adat betekintést nyújt a fogyasztóba, amely a vállalkozások számára tiszta arany. Naponta körülbelül 2,5 kvintnyi bájtnyi adat jön létre. A mai adatok kilencven százaléka kizárólag az elmúlt két évben készült.

A vállalatok ezeket az adatokat felhasználhatják arra, hogy nagymértékben testreszabott termékeket és szolgáltatásokat nyújtsanak az ügyfelek számára. Marketing szempontból ez kölcsönösen előnyös forgatókönyv az ügyfél és a vállalatok számára; az ügyfelek testreszabott, jobb minőségű termékeket és szolgáltatásokat élveznek, míg a vállalatok növelik bevételüket és ügyfélhűségüket. De ezt a vadul összetett adatokat a biztonság szempontjából is meg kell vizsgálnunk. Kiderült, hogy a nagy adatok szintén rendkívül jövedelmező lehetőséget jelentenek a számítógépes bűnözők számára. A nagyvállalatok, különösen a nagyvállalatok, hatalmas adatkészleteket tartanak fenn, és még egy ilyen adat feltörése is rendkívül hasznos lehet a számítógépes bűnözők számára. Az adathalmazok elleni sikeres támadások nagy visszaesést jelenthetnek a nagy szervezetek számára. A 2013. évi célcélú adatsértés több mint 1,1 milliárd dollárt költött számukra, a PlayStation 2011. évi megsértése pedig a Sony számára több mint 171 millió dollárt.


A nagy adatvédelem nem ugyanaz, mint a hagyományos adatok védelme. Tehát a szervezeteknek gyorsan fel kell ébredniük annak szükségességére, hogy szembenézzenek a nagy adatbiztonsági fenyegetésekkel. Az adatsértésekkel való szembenézés egészen más élmény lehet. A vállalatoknak először meg kell különböztetniük az adatok védelmét a hagyományos és a nagy adatkörnyezetben egyaránt. Mivel a nagy adatbiztonsági fenyegetések egy teljesen más kihívást jelentenek, teljes mértékben más megközelítésre van szükségük.

A nagy adatbiztonsági veszélyeket másként kell megvizsgálni

A nagy adatbiztonság kezelésének módszere paradigmaváltást igényel, mivel a nagy adatok különböznek a hagyományos adatoktól. Bizonyos értelemben könnyebb megvédeni a hagyományos adatokat természete miatt, és mivel a támadók jelenleg inkább a nagy adatokra koncentrálnak. A nagy adatok meglehetősen összetettek és nagy volumenűek, tehát biztonsági menedzsmentjéhez sokoldalú stratégia szükséges, amely folyamatosan igényli a fejlődést. A nagy adatbiztonság még kialakulóban van. Íme néhány ok, amiért a nagy adatbiztonságot másképp kell kezelni.


Több adatforrás

A szervezet nagy adatai általában különböző forrásokból származó adatokat tartalmaznak. Minden adatforrásnak megvan a saját hozzáférési politikája és biztonsági korlátozásai. Ezért a szervezetek küzdenek annak érdekében, hogy minden adatforrás tekintetében következetes és kiegyensúlyozott biztonsági politikát alakítsanak ki. A szervezeteknek is össze kell gyűjteni az adatokat, és ki kell vonniuk azok jelentését. Például egy szervezet nagy adatai tartalmazhatnak adathalmazt személyes azonosítási információkkal, kutatási információkkal és a jogszabályok betartásával. Milyen biztonsági politikát kell alkalmazni, ha egy adattudós megpróbálja összekapcsolni az egyik adatkészletet a másikkal? Ezenkívül, mivel a nagy adatkörnyezetek több forrásból gyűjtik az adatokat, ez nagyobb célt jelent a támadók számára.

Infrastruktúra kihívások

A nagy adatkörnyezetet általában elosztják, és ez nagy kihívást jelent. Az elosztott környezetek összetettebbek és érzékenyebbek a támadásokra, mint az egyetlen csúcskategóriás adatbázis-kiszolgáló. Amikor a nagy adatkörnyezetek eloszlanak a földrajzi területeken, egységes, következetes biztonsági és konfigurációs politikára van szükség, de ezt sokkal könnyebben lehet mondani, mint megtenni. Nagyszámú kiszolgáló esetén előfordulhat, hogy a kiszolgálók közötti konfigurációk nem konzisztensek. Ez kiszolgáltatottá teheti a rendszert.

A technológia nem biztonságos

A nagy adatprogramozási eszközöket, például a Hadoop és a NoSQL adatbázisokat nem a nagy adatbiztonság szem előtt tartásával tervezték meg. Például a NoSQL adatbázisok, a hagyományos adatbázisokkal ellentétben, nem biztosítanak szerepkör-alapú hozzáférés-vezérlést. Ez kicsit megkönnyítheti az adatokhoz való jogosulatlan kísérleteket. A Hadoop eredetileg nem hitelesítette a felhasználókat vagy a kiszolgálókat, és nem titkosította az adatkörnyezetben a csomópontok között továbbított adatokat. Ez nyilvánvalóan hatalmas biztonsági résré válhat. A vállalatok szeretik a NoSQL-t, mert lehetővé teszi új adattípusok hozzáadását menet közben, és rugalmas adatanalízis eszköznek tekintik, de a Hadoop vagy a NoSQL segítségével nem könnyű meghatározni a biztonsági politikákat.

Nagy adatbiztonsági stratégiák

Ne feledje, hogy a nagy adatokra vonatkozó biztonsági stratégiáknak folyamatosan fejleszteniük kell, mert a fenyegetések jellege és intenzitása rosszabbra fog változni.Mégis vannak bizonyos alapvető intézkedések, amelyeket megtehet.

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási készségét, ha senki sem törődik a szoftver minőségével.

Alkalmazási szoftver biztonsága

Mint korábban említettem, a nagy adat szoftveres eszközöket eredetileg nem a biztonság szem előtt tartásával tervezték. Ezért a nyílt forráskódú szoftverek biztonságos verzióit kell használnia. A biztonságos alkalmazásokra példa a nyílt forrású technológiák, például a Hadoop vagy az Apache Accumulo 20.20x verziója. Az alkalmazásréteg biztonságát olyan technológiák segítségével is megszerezheti, mint a DataStax Enterprise és a Cloudera Sentry. Az Accumulo és a Sentry szerepkör-alapú hozzáférés-vezérlő funkciókat is biztosítanak a NoSQL adatbázishoz.

Számlák követése és nyomon követése

A szervezeteknek megbízható nagy adatfiók-politikákkal kell rendelkezniük. Az ilyen irányelveknek kezdetben megkövetelniük kell a felhasználóktól, hogy erős jelszavakkal rendelkezzenek, és gyakran változtassák meg a jelszavakat. Az inaktív fiókokat egy meghatározott időtartamon belül ki kell kapcsolni, és a fiókhoz való hozzáférés sikertelen kísérleteinek meghatározott korlátját meg kell határozni, amely után a fiókot letiltják. Fontos megjegyezni, hogy a támadások nem mindig érkeznek kívülről; A fiókfigyelés segít csökkenteni a támadások esélyét a szervezeten belül.

Biztonságos hardver és szoftver konfigurációk

A szervezet nagy adat architektúrájának biztonságos képeket kell tartalmaznia az összes kiszolgálóra. A javításokat egységesen és következetesen kell alkalmazni az összes kiszolgálóra. Az adminisztratív kiváltságokat korlátozott számú ember számára kell biztosítani. A rendszerkonfiguráció automatizálásához és annak biztosításához, hogy a vállalati összes nagy adatszerver egységesen biztonságos legyen, használhat olyan automatizálási kereteket, mint a Puppet.

Az ellenőrzési naplók figyelése és elemzése

Rendkívül fontos megérteni és figyelemmel kísérni a nagy adatcsoportokat. Ehhez be kell építenie az audit naplózási technológiákat. A nagy adatcsoportokat elemezni kell, a naplókat gondosan és rendszeresen meg kell vizsgálni.

Adatok védelme

Az adatoknak mindenre kiterjedő védelmi stratégiára van szükség. Meg kell határoznia az érzékeny adatokat, amelyek titkosítást és integritás-ellenőrzést igényelnek. Ezután telepítsen jóváhagyott titkosító szoftvert az összes érzékeny adatokat tároló merevlemezhez és rendszerhez. Rendszeresen vizsgálja felül a felhő-szolgáltató által követett biztonsági gyakorlatokat. Az összes hálózati kerületen automatizált eszközöket kell telepítenie, hogy lehetővé váljon a bizalmas információk, például a kulcsszavak és a személyes adatok azonosítása. Ily módon azonosítani tudja az adatokhoz való jogosulatlan kísérleteket. Az automatikus letapogatást rendszeresen futtassa az összes kiszolgálón, hogy megbizonyosodjon arról, hogy minden információ tiszta-e.

Az eseményekre reagáljon gyorsan és megfelelően

Még a legjobb védekezés is megsérülhet, ezért rendelkeznie kell az eseményekre való reagálás politikájával. Az eseményekre adott válaszokat dokumentálni kell, és könnyen elérhetőeknek kell lenniük az érintett emberek számára. A politikának világosan meg kell határoznia az eseményeket és azok súlyossági szintjét, és meg kell határoznia az egyes szinteken kezelni kívánt személyzetet. Az eseményekre való reagálás politikáját minden alkalmazott számára hozzáférhetıvé kell tenni, és minden alkalmazottnak felelısnek kell lennie az események azonnali jelentéseirıl, amelyek a politika hatálya alá tartoznak. Valójában jó ötlet az összes alkalmazottat hivatalosan képzni az eseményekre való reagálás politikájáról. A politikát rendszeresen felül kell vizsgálni és frissíteni kell.

összefoglalás

A nagy adatbiztonságot komolyan kell mérlegelni, és megfelelő intézkedéseket kell hozni a potenciálisan katasztrofális adat megsértésének megelőzésére. A nagy adatok nagy lehetőségeket jelenthetnek, ugyanakkor a biztonsági kihívásokat hatékony eszközökkel és politikákkal kell kezelni. Ezek az eszközök segítik az adatok és az alkalmazások védelmét, és nyugalmat biztosítanak.