Welke technologieën kunnen big data-beveiligingsrisico's tegengaan?

Schrijver: Roger Morrison
Datum Van Creatie: 19 September 2021
Updatedatum: 21 Juni- 2024
Anonim
Welke technologieën kunnen big data-beveiligingsrisico's tegengaan? - Technologie
Welke technologieën kunnen big data-beveiligingsrisico's tegengaan? - Technologie

Inhoud



Bron: Lolloj / Dreamstime.com

Afhaal:

Big data-beveiliging moet serieus worden overwogen en er moeten passende maatregelen worden genomen om een ​​potentieel rampzalige datalek te voorkomen.

Big data is een van de meest lucratieve kansen die bedrijven ooit hebben geboden. Enorme hoeveelheden gevarieerde gegevens bieden inzicht in de consument, wat puur goud is voor bedrijven. Elke dag worden ongeveer 2,5 biljoen bytes aan gegevens gecreëerd. Negentig procent van de data die vandaag bestaat, is alleen al in de afgelopen twee jaar gemaakt.

Bedrijven kunnen deze gegevens gebruiken om producten en diensten op maat aan klanten aan te bieden. Vanuit marketingperspectief is dit een wederzijds voordelig scenario voor de klant en de bedrijven; de klanten genieten van op maat gemaakte producten en diensten van betere kwaliteit, terwijl bedrijven hun inkomsten verhogen en genieten van klantloyaliteit. Maar we moeten deze wild samengestelde gegevens ook bekijken vanuit het perspectief van beveiliging. Big data blijkt ook een enorm lucratieve kans voor cybercriminelen. Bedrijven, vooral grotere, onderhouden gigantische gegevenssets en het hacken van zelfs een dergelijke gegevensset kan enorm lonend zijn voor cybercriminelen. Succesvolle aanvallen op datasets kunnen een grote tegenvaller zijn voor grote organisaties. De Target-datalek van eind 2013 kostte hen meer dan $ 1,1 miljard, en de PlayStation-inbreuk van 2011 kostte Sony meer dan $ 171 miljoen.


Bescherming van big data is niet hetzelfde als bescherming van traditionele data. Organisaties moeten dus snel wakker worden met de noodzaak om de dreigingen van big data-beveiliging direct onder ogen te zien. Geconfronteerd worden met datalekken kan een heel andere ervaring zijn. Bedrijven moeten eerst een onderscheid maken tussen de manieren waarop gegevens worden beschermd in zowel traditionele als big data-omgevingen. Omdat big data-beveiligingsbedreigingen een heel andere uitdaging vormen, hebben ze een totaal andere aanpak nodig.

Redenen Grote gegevensbeveiligingsbedreigingen moeten anders worden bekeken

De manieren waarop big data-beveiliging wordt beheerd, hebben een paradigmaverschuiving nodig omdat big data anders is dan traditionele data. In zekere zin is het eenvoudiger om traditionele gegevens te beschermen vanwege de aard ervan en omdat aanvallers momenteel meer gericht zijn op big data. Big data is vrij complex en groot in volume, dus het beveiligingsbeheer vereist een veelzijdige strategie die voortdurend moet kunnen evolueren. De beveiliging van big data bevindt zich nog in de kinderschoenen. Hier zijn een paar redenen waarom big data-beveiliging anders moet worden beheerd.


Meerdere gegevensbronnen

Big data in een organisatie bevat meestal data uit verschillende bronnen. Elke gegevensbron kan zijn eigen toegangsbeleid en beveiligingsbeperkingen hebben. Daarom worstelen organisaties met een consistent en evenwichtig beveiligingsbeleid voor alle gegevensbronnen. Organisaties moeten ook gegevens verzamelen en de betekenis ervan achterhalen. Big data in een organisatie kan bijvoorbeeld een dataset bevatten met persoonlijke identificatie-informatie, onderzoeksinformatie en compliance. Welk beveiligingsbeleid moet worden gebruikt als een datawetenschapper probeert de ene dataset met de andere te correleren? Omdat big data-omgevingen gegevens uit meerdere bronnen verzamelen, biedt het bovendien een groter doelwit voor aanvallers.

Infrastructuuruitdagingen

Big data-omgevingen worden doorgaans gedistribueerd en dat levert een grote uitdaging op. Gedistribueerde omgevingen zijn complexer en kwetsbaarder voor aanvallen in vergelijking met een enkele high-end databaseserver. Wanneer big data-omgevingen over verschillende geografische gebieden zijn verspreid, moet er één consistent beveiligings- en configuratiebeleid zijn, maar dat is veel eenvoudiger gezegd dan gedaan. Wanneer er een groot aantal servers is, is er een mogelijkheid dat de configuraties tussen servers mogelijk niet consistent zijn. Dit kan het systeem kwetsbaar maken.

Technologie niet veilig

Big data-programmeerhulpmiddelen zoals Hadoop en NoSQL-databases zijn niet ontworpen met het oog op big data-beveiliging. NoSQL-databases bieden bijvoorbeeld, in tegenstelling tot traditionele databases, geen op rollen gebaseerde toegangscontrole. Dit kan ongeautoriseerde pogingen om toegang te krijgen tot gegevens een beetje gemakkelijker maken. Hadoop heeft zijn gebruikers of servers oorspronkelijk niet geverifieerd en de gegevens die tussen de knooppunten in een gegevensomgeving worden verzonden, niet gecodeerd. Uiteraard kan dit een enorme beveiligingsprobleem worden. Bedrijven zijn dol op NoSQL omdat hiermee direct nieuwe gegevenstypen kunnen worden toegevoegd en het wordt gezien als een flexibel hulpmiddel voor gegevensanalyse, maar het is niet eenvoudig om beveiligingsbeleid te definiëren met Hadoop of NoSQL.

Big Data-beveiligingsstrategieën

U moet niet vergeten dat de beveiligingsstrategieën voor big data voortdurend moeten evolueren, omdat de aard en de intensiteit van bedreigingen zullen veranderen, ten nadele.Toch zijn er bepaalde basismaatregelen die u kunt nemen.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

Je kunt je programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

Beveiliging voor toepassingssoftware

Zoals eerder vermeld, werden big data-softwaretools oorspronkelijk niet ontworpen met het oog op beveiliging. Gebruik daarom veilige versies van open-source software. Voorbeelden van veilige toepassingen zijn open-source technologieën zoals de 20.20x-versie van Hadoop of Apache Accumulo. U kunt ook de beveiliging van de applicatielaag verkrijgen met behulp van technologieën zoals DataStax Enterprise en Cloudera Sentry. Accumulo en Sentry bieden beide op rollen gebaseerde toegangscontrolefuncties voor de NoSQL-database.

Accounts bijhouden en bewaken

Organisaties moeten een robuust big data accountbeleid hebben. Een dergelijk beleid zou om te beginnen van gebruikers moeten vereisen dat ze sterke wachtwoorden hebben en vaak wachtwoorden wijzigen. Inactieve accounts moeten na een bepaalde periode worden gedeactiveerd en er moet een gespecificeerde limiet zijn voor mislukte pogingen om toegang te krijgen tot een account, waarna de account wordt geblokkeerd. Het is belangrijk op te merken dat aanvallen niet altijd van buiten komen; accountcontrole helpt de kans op aanvallen vanuit de organisatie te verkleinen.

Veilige hardware- en softwareconfiguraties

De big data-architectuur in uw organisatie moet beveiligde images bevatten voor alle servers. Patches moeten uniform en consistent worden toegepast op alle servers. Administratieve rechten moeten aan een beperkt aantal mensen worden verleend. Om de systeemconfiguratie te automatiseren en ervoor te zorgen dat alle big data-servers in de onderneming uniform veilig zijn, kunt u automatiseringsraamwerken zoals Puppet gebruiken.

Controlelogboeken controleren en analyseren

Het is uiterst belangrijk om big data-clusters te begrijpen en te controleren. Om dat te doen, moet u technologieën voor auditregistratie implementeren. Big data-clusters moeten worden geanalyseerd en de logs moeten zorgvuldig en regelmatig worden onderzocht.

Bescherm gegevens

Data heeft een all-round beschermingsstrategie nodig. U moet gevoelige gegevens identificeren die codering en integriteitscontrole vereisen. Gebruik daarna goedgekeurde coderingssoftware voor alle harde schijven en systemen die gevoelige gegevens bevatten. Voer regelmatig een evaluatie uit van de beveiligingspraktijken van de cloudprovider. U moet ook geautomatiseerde hulpmiddelen op alle netwerkperimeters inzetten, zodat het mogelijk is om vertrouwelijke informatie zoals trefwoorden en persoonlijk identificeerbare informatie te controleren. Op deze manier kunt u ongeautoriseerde pogingen om toegang te krijgen tot gegevens identificeren. Laat geautomatiseerde scans periodiek op alle servers draaien om ervoor te zorgen dat alle informatie duidelijk aanwezig is.

Snel en adequaat reageren op incidenten

Zelfs de beste verdediging kan soms worden overtreden, dus u moet een incidentresponsbeleid hebben. Reacties op incidenten moeten worden gedocumenteerd en moeten gemakkelijk toegankelijk zijn voor relevante mensen. Het beleid moet incidenten en hun ernstniveaus duidelijk definiëren en personeel specificeren om met elk niveau om te gaan. Het responsbeleid voor incidenten moet beschikbaar worden gesteld aan alle medewerkers en elke medewerker moet verantwoordelijk zijn voor het onmiddellijk melden van incidenten die onder het beleid vallen. Het is zelfs een goed idee om alle medewerkers formeel te trainen in het incidentresponsbeleid. Het beleid moet periodiek worden herzien en bijgewerkt.

Samenvatting

Big data-beveiliging moet serieus worden overwogen en er moeten passende maatregelen worden genomen om een ​​potentieel rampzalige datalek te voorkomen. Big data kan grote kansen betekenen, maar tegelijkertijd moeten de beveiligingsuitdagingen worden aangepakt met efficiënte tools en beleid. Deze tools helpen zowel de gegevens als de applicaties te beschermen, zodat u zich geen zorgen hoeft te maken.