Quali tecnologie possono contrastare le minacce alla sicurezza dei big data?

Autore: Roger Morrison
Data Della Creazione: 19 Settembre 2021
Data Di Aggiornamento: 21 Giugno 2024
Anonim
La Sicurezza delle Informazioni attraverso l’analisi comportamentale
Video: La Sicurezza delle Informazioni attraverso l’analisi comportamentale

Contenuto



Fonte: Lolloj / Dreamstime.com

Porta via:

La sicurezza dei big data dovrebbe essere presa in seria considerazione e devono essere prese le misure adeguate per prevenire una violazione dei dati potenzialmente disastrosa.

I big data sono una delle opportunità più redditizie mai presentate alle aziende. Enormi volumi di dati vari offrono approfondimenti sul consumatore, che è oro puro per le aziende. Ogni giorno vengono creati circa 2,5 quintilioni di byte di dati. Il novanta percento dei dati esistenti oggi è stato creato solo negli ultimi due anni.

Le aziende possono utilizzare questi dati per fornire prodotti e servizi altamente personalizzati ai clienti. Dal punto di vista del marketing, questo è uno scenario reciprocamente vantaggioso per il cliente e le aziende; i clienti godono di prodotti e servizi su misura e di migliore qualità, mentre le aziende aumentano i propri ricavi e godono della fedeltà dei clienti. Ma dobbiamo anche visualizzare questi dati selvaggiamente composti dal punto di vista della sicurezza. Si scopre che i big data sono anche un'opportunità estremamente redditizia per i criminali informatici. Le aziende, in particolare quelle più grandi, mantengono enormi set di dati e l'hacking anche uno di questi set di dati può essere estremamente gratificante per i criminali informatici. Attacchi riusciti su set di dati possono essere una grande battuta d'arresto per le grandi organizzazioni. La violazione dei dati Target alla fine del 2013 è costata loro oltre $ 1,1 miliardi e la violazione PlayStation del 2011 è costata a Sony oltre $ 171 milioni.


La protezione dei big data non è la stessa della protezione dei dati tradizionali. Pertanto, le organizzazioni devono svegliarsi rapidamente alla necessità di affrontare direttamente le minacce alla sicurezza dei big data. Affrontare le violazioni dei dati può essere un'esperienza completamente diversa. Le aziende devono prima distinguere tra i modi in cui i dati sono protetti sia in ambienti tradizionali che big data. Poiché le minacce alla sicurezza dei big data rappresentano una sfida completamente diversa, hanno bisogno di un approccio completamente diverso.

Motivi Le minacce alla sicurezza dei Big Data devono essere visualizzate in modo diverso

Le modalità di gestione della sicurezza dei big data necessitano di un cambio di paradigma perché i big data sono diversi dai dati tradizionali. In un certo senso, è più facile proteggere i dati tradizionali a causa della sua natura e perché gli aggressori sono attualmente più concentrati sui big data. I big data sono piuttosto complessi e di grandi dimensioni, quindi la sua gestione della sicurezza richiede una strategia multiforme che necessita costantemente della capacità di evolversi. La sicurezza dei big data è ancora allo stadio nascente. Ecco alcuni motivi per cui la sicurezza dei big data dovrebbe essere gestita in modo diverso.


Fonti di dati multiple

I big data in un'organizzazione in genere contengono dati provenienti da origini diverse. Ogni origine dati può avere le proprie politiche di accesso e restrizioni di sicurezza. Pertanto, le organizzazioni fanno fatica ad avere una politica di sicurezza coerente ed equilibrata in tutte le fonti di dati. Le organizzazioni devono anche aggregare i dati ed estrarne il significato. Ad esempio, i big data in un'organizzazione possono contenere un set di dati con informazioni di identificazione personale, informazioni di ricerca e conformità normativa. Quale politica di sicurezza dovrebbe essere utilizzata se uno scienziato di dati tenta di correlare un set di dati con un altro? Inoltre, poiché gli ambienti di big data raccolgono dati da più fonti, forniscono un obiettivo più grande per gli aggressori.

Sfide infrastrutturali

Gli ambienti di big data sono generalmente distribuiti e questo crea una grande sfida. Gli ambienti distribuiti sono più complessi e vulnerabili agli attacchi rispetto a un singolo server di database di fascia alta. Quando gli ambienti di big data sono distribuiti in diverse aree geografiche, è necessario disporre di un'unica politica coerente di sicurezza e configurazione, ma è molto più facile a dirsi che a farsi. In presenza di un numero elevato di server, è possibile che le configurazioni tra server non siano coerenti. Questo può lasciare il sistema vulnerabile.

Tecnologia non sicura

Gli strumenti di programmazione di big data come i database Hadoop e NoSQL non sono stati progettati pensando alla sicurezza dei big data. Ad esempio, i database NoSQL, a differenza dei database tradizionali, non forniscono il controllo degli accessi in base al ruolo. Ciò potrebbe rendere più semplici i tentativi non autorizzati di accedere ai dati. Originariamente Hadoop non ha autenticato i propri utenti o server e non ha crittografato i dati trasmessi tra i nodi in un ambiente di dati. Ovviamente, questo potrebbe trasformarsi in un'enorme vulnerabilità della sicurezza. Le aziende adorano NoSQL perché consente di aggiungere nuovi tipi di dati al volo ed è visto come uno strumento flessibile di analisi dei dati, ma non è facile definire politiche di sicurezza con Hadoop o NoSQL.

Strategie per la sicurezza dei big data

È necessario tenere presente che le strategie di sicurezza per i big data dovrebbero essere in costante evoluzione perché la natura e l'intensità delle minacce cambieranno, in peggio.Tuttavia, ci sono alcune misure di base che puoi prendere.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Sicurezza per software applicativo

Come accennato in precedenza, gli strumenti software per big data non erano originariamente progettati pensando alla sicurezza. Pertanto, è necessario utilizzare versioni protette del software open source. Esempi di applicazioni sicure sono le tecnologie open source come la versione 20.20x di Hadoop o Apache Accumulo. Puoi anche ottenere la sicurezza a livello di applicazione con l'aiuto di tecnologie come DataStax Enterprise e Cloudera Sentry. Accumulo e Sentry forniscono entrambe funzionalità di controllo dell'accesso basate sul ruolo per il database NoSQL.

Tracciamento e monitoraggio degli account

Le organizzazioni devono disporre di solidi criteri per gli account di big data. Tali politiche dovrebbero, per cominciare, richiedere agli utenti di disporre di password complesse e di cambiarle spesso. Gli account inattivi dovrebbero essere disattivati ​​dopo un periodo di tempo specificato e dovrebbe esserci un limite specificato di tentativi non riusciti di accedere a un account, dopodiché l'account verrà bloccato. È importante notare che gli attacchi potrebbero non provenire sempre dall'esterno; il monitoraggio dell'account contribuirà a ridurre la possibilità di attacchi dall'interno dell'organizzazione.

Configurazioni hardware e software sicure

L'architettura dei big data nella tua organizzazione deve presentare immagini sicure per tutti i server. Le patch devono essere applicate in modo uniforme e coerente a tutti i server. I privilegi amministrativi dovrebbero essere assegnati a un numero limitato di persone. Per automatizzare la configurazione del sistema e garantire che tutti i big data server nell'azienda siano uniformemente sicuri, è possibile utilizzare framework di automazione come Puppet.

Monitorare e analizzare i log di controllo

È estremamente importante comprendere e monitorare i cluster di big data. Per fare ciò, è necessario implementare le tecnologie di registrazione dei controlli. I cluster di big data devono essere analizzati e i log devono essere attentamente e regolarmente esaminati.

Proteggi i dati

I dati necessitano di una strategia di protezione completa. È necessario identificare i dati sensibili che richiedono controlli di crittografia e integrità. Successivamente, distribuire software di crittografia approvato per tutti i dischi rigidi e i sistemi che contengono dati sensibili. Effettuare una revisione regolare delle pratiche di sicurezza seguite dal provider cloud. È inoltre necessario distribuire strumenti automatizzati su tutti i perimetri di rete in modo che sia possibile monitorare informazioni riservate come parole chiave e informazioni di identificazione personale. In questo modo, sarai in grado di identificare tentativi non autorizzati di accesso ai dati. Far eseguire periodicamente scansioni automatizzate su tutti i server per assicurarsi che tutte le informazioni siano presenti in modo chiaro.

Rispondere agli incidenti in modo rapido e appropriato

Anche la migliore difesa a volte può essere violata, quindi è necessario disporre di una politica di risposta agli incidenti. Le risposte agli incidenti devono essere documentate e dovrebbero essere facilmente accessibili alle persone interessate. La politica dovrebbe definire chiaramente gli incidenti e i loro livelli di gravità e specificare il personale che deve affrontare ogni livello. La politica di risposta agli incidenti dovrebbe essere messa a disposizione di tutti i dipendenti e ogni dipendente dovrebbe essere responsabile della segnalazione immediata di qualsiasi incidente che rientri nell'ambito di applicazione della politica. In effetti, è una buona idea formare formalmente tutti i dipendenti sulla politica di risposta agli incidenti. La politica dovrebbe essere periodicamente rivista e aggiornata.

Sommario

La sicurezza dei big data dovrebbe essere presa in seria considerazione e devono essere prese le misure adeguate per prevenire una violazione dei dati potenzialmente disastrosa. I big data possono significare grandi opportunità, ma allo stesso tempo le sfide alla sicurezza dovrebbero essere gestite con strumenti e politiche efficienti. Questi strumenti aiutano a proteggere i dati e le applicazioni, offrendo tranquillità.