Malaking Data sa Cloud - Paano Secure ang Aming Data?

May -Akda: Roger Morrison
Petsa Ng Paglikha: 19 Setyembre 2021
I -Update Ang Petsa: 21 Hunyo 2024
Anonim
Encantadia: Ang paglaki ng mga Sang’gre (with English subtitles)
Video.: Encantadia: Ang paglaki ng mga Sang’gre (with English subtitles)

Nilalaman


Pinagmulan: Cute Larawan / Dreamstime.com

Takeaway:

Galugarin ang pinakamalaking banta sa malaking data sa ulap, at alamin ang mga paraan upang maprotektahan laban sa kanila.

Ang dami ng malaking data ay wildly pagtaas ng araw-araw. Mula sa 2,500 exabytes noong 2012, inaasahang madaragdagan ang malaking data sa 40,000 exabytes noong 2020. Samakatuwid, ang pag-iimbak ng data ay isang seryosong hamon na ang imprastraktura ng ulap lamang ang may kakayahang pangasiwaan. Ang ulap ay naging isang tanyag na pagpipilian higit sa lahat dahil sa napakalaking kapasidad ng imbakan at ang mga term at kondisyon ng paggamit na hindi nagpapataw ng anumang mga obligasyon sa tagasuskribi. Maaaring ialok ang imbakan ng ulap sa anyo ng mga suskrisyon at serbisyo nang huling para sa isang paunang natukoy na tagal. Pagkatapos nito, walang obligasyon sa bahagi ng kliyente na baguhin ito.

Gayunpaman, ang pag-iimbak ng malaking data sa ulap ay nagbubukas ng mga bagong hamon sa seguridad na hindi maaaring harapin ang mga hakbang sa seguridad na pinagtibay para sa regular, static na data. Kahit na ang malaking data ay hindi isang konsepto ng nobela, ang koleksyon at paggamit nito ay nagsimula na makamit ang bilis lamang sa mga nakaraang taon. Noong nakaraan, ang malaking imbakan ng data at pagsusuri ay nakakulong lamang sa mga malalaking korporasyon at ng gobyerno na may kakayahang imprastaktura na kinakailangan para sa pag-iimbak ng data at pagmimina. Ang nasabing imprastraktura ay pagmamay-ari at hindi nakalantad sa mga pangkalahatang network. Gayunpaman, ang malaking data ay magagamit na ngayon sa lahat ng mga uri ng negosyo sa pamamagitan ng pampublikong imprastraktura ng ulap. Bilang isang resulta, ang bago, sopistikadong mga banta sa seguridad ay lumitaw at patuloy silang dumarami at nagbabago.


Mga Isyu ng Seguridad sa Ipinamamahaging Programming Frameworks

Ipinamamahagi ang mga programming frameworks ng malaking data na may kahanay na pagkalkula at mga diskarte sa imbakan. Sa nasabing mga balangkas, hindi napatunayan o binago ang mga mappers - na naghahati ng malaking gawain sa mas maliit na mga sub-gawain upang ang mga gawain ay maaaring pinagsama upang lumikha ng isang pangwakas na output - maaaring makompromiso ang data. Mali o binago ang mga node ng manggagawa - na kumuha ng mga input mula sa mapper upang maisagawa ang mga gawain - maaaring makompromiso ang data sa pamamagitan ng pag-tap sa komunikasyon ng data sa pagitan ng mapper at iba pang mga node ng manggagawa. Maaari ring lumikha ng mga kopya ng lehitimong mga node ng manggagawa ang mga node ng manggagawa sa Rogue. Ang katotohanan na ito ay napakahirap upang makilala ang mga mappers ng rogue o node sa tulad ng isang malaking balangkas na ginagawang masiguro ang seguridad ng data kahit na mas mahirap.


Karamihan sa mga frameworks na nakabatay sa ulap ay gumagamit ng NoSQL database. Ang database ng NoSQL ay kapaki-pakinabang para sa paghawak ng malaking, hindi nakaayos na mga hanay ng data ngunit mula sa isang pananaw sa seguridad, hindi maganda ito dinisenyo. Ang NoSQL ay orihinal na dinisenyo na walang halos pagsasaalang-alang sa seguridad. Ang isa sa mga pinakamalaking kahinaan ng NoSQL ay transactional integridad. Mayroon itong mahinang mga mekanismo ng pagpapatunay, na ginagawang mahina laban sa mga pag-atake ng tao sa loob o pag-replay. Upang mapalala ang mga bagay, hindi suportado ng NoSQL ang pagsasama ng module ng third-party upang palakasin ang mga mekanismo ng pagpapatunay. Dahil ang mga mekanismo ng pagpapatunay ay sa halip lax, ang data ay nakalantad din sa mga pag-atake ng tagaloob. Ang mga pag-atake ay maaaring hindi napansin at hindi na-block dahil sa hindi magandang mekanismo ng pag-log at pag-log.

Mga Isyu ng Mga Data at Log sa Transaksyon

Ang data ay karaniwang naka-imbak sa maraming media na imbakan ng media. Ito ay medyo madali upang subaybayan ang data kapag ang dami ay medyo maliit at static. Ngunit kapag ang dami ng pagtaas ng dami, nagtatrabaho ang mga solusyon sa auto-tiering. Ang mga solusyon sa auto-tiering ay nag-iimbak ng data sa iba't ibang mga tier ngunit huwag subaybayan ang mga lokasyon. Ito ay isang isyu sa seguridad. Halimbawa, ang isang samahan ay maaaring magkaroon ng kumpidensyal na data na bihirang ginagamit. Gayunpaman, ang mga solusyon sa auto-tiering ay hindi makikilala sa pagitan ng sensitibo at hindi sensitibong data at iimbak lamang ang bihirang mai-access na data sa pinakamababang tier. Ang mga pinakamababang tier ay may pinakamababang magagamit na seguridad.

Mga Isyu sa Pagpapatunay ng Data

Sa isang samahan, maaaring makolekta ang malaking data mula sa iba't ibang mga mapagkukunan na kinabibilangan ng mga aparatong endpoint tulad ng mga aplikasyon ng software at aparato ng hardware. Ito ay isang malaking hamon upang matiyak na ang data na nakolekta ay hindi nakakahamak. Ang sinumang may malisyosong hangarin ay maaaring mapalit sa aparato na nagbibigay ng data o sa data ng pagkolekta ng data. Halimbawa, ang isang hacker ay maaaring magdala ng isang pag-atake sa Sybil sa isang system at pagkatapos ay gamitin ang mga pagkakakilanlang na pagkakakilanlan upang magbigay ng nakakahamak na data sa server ng koleksyon ng sentral o system. Ang banta na ito ay partikular na naaangkop sa isang senaryo ng iyong sariling aparato (BYOD) dahil ang mga gumagamit ay maaaring gumamit ng kanilang personal na aparato sa loob ng network ng kumpanya.

Real-Time Big Data Security Monitoring

Ang real-time na pagsubaybay sa data ay isang malaking hamon dahil kailangan mong subaybayan ang parehong malaking imprastraktura ng data at ang data na pinoproseso nito. Tulad ng itinuro nang mas maaga, ang malaking imprastraktura ng data sa ulap ay patuloy na nakalantad sa mga banta. Ang malisyosong entidad ay maaaring baguhin ang system upang ma-access ang data at pagkatapos ay walang tigil na makabuo ng mga maling positibo. Labis na mapanganib na huwag pansinin ang mga maling positibo. Sa itaas nito, maaaring subukan ng mga entidad na maiwasan ang pagtuklas sa pamamagitan ng pagbuo ng mga pag-atake ng pag-iwas o paggamit ng pagkalason ng data upang mabawasan ang pagiging mapagkakatiwalaan ng data na naproseso.

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay

Hindi mo maaaring mapabuti ang iyong mga kasanayan sa pag-programming kapag walang nagmamalasakit sa kalidad ng software.

Mga estratehiya sa Mga Banta ng Security Security

Ang mga malalaking diskarte sa seguridad ng data ay nasa yugto pa rin ng nascent, ngunit kailangan nilang mabilis na magbago. Ang mga sagot sa mga banta sa seguridad ay nasa network mismo. Ang mga sangkap ng network ay nangangailangan ng ganap na pagiging mapagkakatiwalaan at maaaring makamit na may malakas na mga diskarte sa proteksyon ng data. Dapat mayroong zero tolerance para sa mga panukalang proteksyon ng data ng lax. Dapat ding magkaroon ng isang malakas, awtomatikong mekanismo para sa pagkolekta at pagsusuri ng mga log ng kaganapan.

Pagpapabuti ng Pagkatiwalaan sa Ipinamamahaging Programming Frameworks

Tulad ng itinuro nang una, ang hindi mapagkakatiwalaang mga mappers at mga node ng manggagawa ay maaaring makompromiso ang seguridad ng data. Kaya, kinakailangan ang pagiging mapagkakatiwalaan ng mga mappers at node. Upang gawin ito, ang mga mappers ay kailangang regular na patunayan ang mga node ng manggagawa. Kung ang isang manggagawa node s isang kahilingan sa koneksyon sa isang panginoon, ang kahilingan ay maaprubahan alinsunod sa manggagawa na may isang paunang natukoy na hanay ng mga pag-aari ng tiwala. Pagkatapos nito, regular na susuriin ang manggagawa para sa pagsunod sa mga patakaran sa pagtitiwala at seguridad.

Malakas na Mga Patakaran sa Proteksyon ng Data

Ang banta ng seguridad sa data dahil sa likas na mahina na proteksyon ng data sa ipinamamahagi na balangkas at ang database ng NoSQL ay kailangang matugunan. Ang mga password ay dapat na hugasan o mai-encrypt na may ligtas na mga algorithm ng hashing. Ang data sa pahinga ay dapat palaging naka-encrypt at hindi maiiwan sa bukas, kahit na pagkatapos isaalang-alang ang epekto ng pagganap. Ang pag-encrypt ng hardware at maramihang file ay mas mabilis sa kalikasan at maaaring matugunan ang mga isyu sa pagganap, ngunit ang isang pag-encrypt ng hardware na kagamitan ay maaari ring masira ng mga umaatake. Isinasaalang-alang ang sitwasyon, isang mabuting kasanayan na gamitin ang SSL / TLS upang maitaguyod ang mga koneksyon sa pagitan ng kliyente at ng server at para sa komunikasyon sa buong mga cluster node. Bilang karagdagan, ang arkitektura ng NoSQL ay kailangang pahintulutan ang pluggable na mga module ng pagpapatunay ng third-party.

Pagsusuri

Maaaring gamitin ang mga malalaking analytics ng data upang masubaybayan at makilala ang mga kahina-hinalang koneksyon sa mga kumpol ng kumpol at patuloy na minahan ang mga tala upang makilala ang anumang mga potensyal na banta. Kahit na ang Hadoop ecosystem ay walang anumang built-in na mga mekanismo ng seguridad, ang iba pang mga tool ay maaaring magamit upang masubaybayan at makilala ang mga kahina-hinalang aktibidad, napapailalim sa mga tool na ito na tumutupad ng ilang mga pamantayan. Halimbawa, ang mga naturang tool ay dapat sumunod sa mga patnubay sa Open Web Application Security (OWASP). Inaasahan na ang real-time na pagsubaybay sa mga kaganapan ay mapapabuti sa ilang mga pag-unlad na nagaganap na. Halimbawa, ang Security Content Automation Protocol (SCAP) ay unti-unting inilalapat sa malaking data. Nangako sina Apache Kafka at Storm na maging mahusay na mga tool sa pagsubaybay sa real-time.

Alamin ang mga Outliers Habang Nangongolekta ng Data

Wala pa ring magagamit na sistema ng panghihimasok-panghihimasok upang ganap na maiwasan ang hindi awtorisadong panghihimasok sa oras ng pagkolekta ng data. Gayunpaman, ang panghihimasok ay maaaring mabawasan nang malaki. Una, ang mga aplikasyon sa pagkolekta ng data ay dapat na binuo upang maging ligtas hangga't maaari, tandaan ang senaryo ng BYOD kapag ang application ay maaaring tumakbo sa maraming mga hindi pinagkakatiwalaang mga aparato. Pangalawa, ang tinutukoy na mga umaatake ay malamang na masira kahit na ang pinakamalakas na panlaban at nakakahamak na data sa sentral na sistema ng koleksyon. Kaya, dapat mayroong mga algorithm upang makita at mai-filter ang mga nakakahamak na input.

Konklusyon

Ang mga malaking kahinaan sa data sa ulap ay natatangi at hindi maaaring matugunan ng mga tradisyunal na hakbang sa seguridad. Ang malaking proteksyon ng data sa ulap ay isang nascent area pa rin dahil ang ilang mga pinakamahusay na kasanayan tulad ng pagsubaybay sa real-time ay umuunlad pa rin at magagamit ang mga pinakamahusay na kasanayan o hakbang ay hindi gagamitin nang mahigpit. Gayunman, isinasaalang-alang kung gaano kapaki-pakinabang ang malaking data, ang mga hakbang sa seguridad ay siguradong makakaabot sa malapit na hinaharap.