Video: Big data - Iskustva iz prakse u regiji (Demo –Prikupljanje Facebook podataka) - Marijan Bračić (Prosinac 2024)
Svaka tvrtka želi prikupiti mnoštvo poslovnih podataka (BI), koliko podataka mogu dobiti rukovoditelji, trgovci i svi drugi odjeli u organizaciji. Ali nakon što dobijete te podatke, poteškoća nije samo u analiziranju masivnog jezera podataka da biste pronašli ključne uvide koji tražite (bez da ih preplavi sama količina podataka), već i osigurati sve te podatke.,
Dakle, dok vaš odjel za informatičke poslove i podatkovni znanstvenici rade algoritme prediktivne analitike, vizualizacije podataka i koriste arsenal drugih tehnika analize podataka na velikim podacima koje ste prikupili, vaše poslovanje mora osigurati da nema propuštanja ili slabih mjesta u rezervoaru.
U tu svrhu, Cloud Security Alliance (CSA) nedavno je objavio Priručnik o velikim podacima o sigurnosti i privatnosti: 100 najboljih praksi sigurnosti velikih podataka i privatnosti. Dugi popis najboljih praksi raspoređen je u 10 kategorija, tako da smo najbolje prakse izvadili na 10 savjeta kako bismo pomogli vašem IT odjelu da zaključi vaše ključne poslovne podatke. Ovi savjeti koriste arsenal tehnika pohrane, šifriranja, upravljanja, nadgledanja i sigurnosti.
1. Zaštitite distribuirane programske okvire
Distribuirani programski okviri poput Hadoopa čine ogroman dio moderne distribucije Big Data-a, ali dolaze s ozbiljnim rizikom od curenja podataka. Također dolaze s onim što se naziva "nepouzdani preslikači" ili podacima iz više izvora koji mogu proizvesti agregirane rezultate na temelju pogrešaka.
CSA preporučuje da organizacije prvo uspostave povjerenje koristeći metode poput Kerberos provjere autentičnosti, a pritom osiguravaju usklađenost s unaprijed definiranim sigurnosnim pravilima. Zatim "de-identificirate" podatke uklanjanjem svih podataka koji se mogu osobno identificirati (PII) od podataka kako bi se osigurala da osobna privatnost nije ugrožena. Odatle autorizirate pristup datotekama s unaprijed definiranim sigurnosnim pravilima, a zatim osiguravate da nepouzdani kôd ne propušta informacije putem resursa sustava pomoću obavezne kontrole pristupa (MAC), poput alata Sentry u Apache HBase. Nakon toga, težak dio je gotov, jer preostaje samo zaštititi od curenja podataka uz redovito održavanje. IT odjel trebao bi provjeravati radničke čvorove i mapere u vašem oblaku ili virtualnom okruženju te paziti na lažne čvorove i izmijenjene kopije podataka.
2. Osigurajte svoje ne-relacijske podatke
Ne-relacijske baze podataka kao što je NoSQL uobičajene su, ali su ranjive na napade poput NoSQL ubrizgavanja; CSA navodi niz mjera za zaštitu od ovoga. Započnite šifriranjem ili podešavanjem lozinki i budite sigurni da ćete osigurati krajnje kriptiranje šifriranjem podataka u mirovanju koristeći algoritme poput naprednog standarda šifriranja (AES), RSA i algoritma sigurnog hash-a 2 (SHA-256). Sigurnost transportnog sloja (TLS) i šifriranje sigurnog sloja (SSL) korisni su i.
Osim ovih osnovnih mjera, plus slojeva kao što su označavanje podataka i sigurnost na razini objekta, također možete osigurati ne-relacijske podatke pomoću tzv. Priključnih modula za provjeru autentičnosti (PAM); ovo je fleksibilna metoda za provjeru autentičnosti korisnika, a pritom osiguravanje evidentiranja transakcija pomoću alata kao što je NIST zapisnik. Konačno, postoji takozvana metoda zamagljivanja koja otkriva skriptiranje na različitim lokacijama i ubrizgavanje ranjivosti između NoSQL i HTTP protokola upotrebom automatiziranog unosa podataka u razini distribucije protokola, čvora podataka i aplikacije.
3. Sigurni zapisnici za pohranu podataka i transakcije
Upravljanje skladištenjem je ključni dio jednadžbe sigurnosti podataka Big Big. CSA preporučuje korištenje potpisanih digestova poruka za digitalni identifikator za svaku digitalnu datoteku ili dokument i korištenje tehnike koja se naziva sigurno nepouzdano spremište podataka (SUNDR) za otkrivanje neovlaštenih izmjena datoteka od strane zlonamjernih agenata poslužitelja.
U priručniku se navodi i niz drugih tehnika, uključujući lijeni opoziv i rotaciju ključeva, sheme šifriranja na temelju pravila i politike i upravljanje digitalnim pravima (DRM). Međutim, ne možete zamijeniti jednostavno izgradnju vlastite sigurne pohrane u oblaku na postojećoj infrastrukturi.
4. Filtriranje i provjera krajnje točke
Sigurnost krajnje točke najvažnija je i vaša organizacija može započeti korištenjem pouzdanih certifikata, testiranjem resursa i povezivanjem samo pouzdanih uređaja u mrežu pomoću rješenja za upravljanje mobilnim uređajima (MDM) (povrh antivirusnog softvera i softvera za zaštitu od zlonamjernog softvera). Odatle možete koristiti statističke tehnike otkrivanja sličnosti i vanjske tehnike otkrivanja da biste filtrirali zlonamjerne unose, istovremeno štiteći od napada Sybil (tj. Jedan entitet koji se maskira kao višestruki identitet) i napada podmetanja ID-a.
5. Praćenje usklađenosti u stvarnom vremenu i sigurnosti
Usklađenost je uvijek glavobolja za poduzeća, a još više kada se bavite stalnim padom podataka. Najbolje je boriti se protiv toga analitikom u stvarnom vremenu i sigurnošću na svim razinama snopa. CSA preporučuje da organizacije primjenjuju analitiku velikih podataka koristeći alate kao što su Kerberos, sigurna školjka (SSH) i sigurnost internetskog protokola (IPsec) kako bi se uhvatili u koštac s podacima u stvarnom vremenu.
Nakon što to učinite, možete minirati događaje zapisivanja, razmjestiti prednje sigurnosne sustave poput usmjerivača i vatrozida na razini aplikacije i započeti primjenu sigurnosnih kontrola tijekom snopa na razini oblaka, klastera i aplikacija. CSA također upozorava poduzeća da budu oprezni od napada utaje koji pokušavaju zaobići vašu Big Data infrastrukturu i što se naziva napadima "trovanja podacima" (tj. Krivotvorenim podacima koji varaju vaš sustav nadzora).
6. Čuvajte privatnost podataka
Održavanje privatnosti podataka u sve većim setovima je zaista teško. CSA je rekao kako je ključ biti "skalabilan i komponiran" primjenom tehnika poput diferencirane privatnosti - maksimiziranje točnosti upita uz minimaliziranje identifikacije zapisa - i homomorfna enkripcija za pohranu i obradu šifriranih podataka u oblaku. Povrh toga, ne štedite na spajalicama: CSA preporučuje uključivanje obuke o osvješćivanju zaposlenika koja je usredotočena na trenutne propise o privatnosti i osiguravanje održavanja softverske infrastrukture pomoću mehanizama autorizacije. Konačno, najbolje prakse potiču provedbu onoga što se naziva "sastav podataka koji čuva privatnost", koji kontrolira curenje podataka iz više baza podataka pregledom i nadgledanjem infrastrukture koja povezuje baze podataka zajedno.
7. Kriptografija velikih podataka
Matematička kriptografija nije nestala sa stila; u stvari, postaje puno napredniji. Konstruirajući sustav za pretraživanje i filtriranje šifriranih podataka, poput protokola simetrične enkripcije pretraživanja (SSE) koji se može pretraživati, poduzeća zapravo mogu pokrenuti booleove upite na šifriranim podacima. Nakon što je instaliran, CSA preporučuje razne kriptografske tehnike.
Relacijsko šifriranje omogućuje vam da uspoređujete šifrirane podatke bez dijeljenja ključeva za šifriranje podudaranjem identifikatora i vrijednosti atributa. Šifriranje temeljeno na identitetu (IBE) olakšava upravljanje ključevima u sustavima javnih ključeva dopuštajući šifriranje otvorenog teksta za određeni identitet. Šifriranje na temelju atributa (ABE) može integrirati kontrole pristupa u shemu šifriranja. Konačno, postoji konvergirana enkripcija koja koristi ključeve za enkripciju kako bi pružateljima usluga oblaka pomogla da identificiraju duplicirane podatke.
8. Granularna kontrola pristupa
Prema CSA-u kontrola pristupa je oko dvije osnovne stvari: ograničavanje korisničkog pristupa i odobravanje korisnikova pristupa. Trik je izgraditi i provesti politiku koja odabire odgovarajuću u bilo kojem scenariju. Za postavljanje detaljnih kontrola pristupa, CSA ima gomilu brzih savjeta:
Normalizirati promjenjive elemente i denormalizirati nepromjenljive elemente,
Pratite zahtjeve tajnosti i osigurajte pravilnu provedbu,
Održavajte naljepnice za pristup,
Pratite podatke administratora,
Upotrijebite jedinstvenu prijavu (SSO) i
Koristite shemu označavanja za održavanje pravilne federacije podataka.
9. revizija, revizija, revizija
Djelomična revizija je potrebna u sigurnosti velikih podataka, posebno nakon napada na vaš sustav. CSA preporučuje da organizacije stvore kohezivan pregled revizije nakon svakog napada, te budite sigurni da ćete pružiti cjelovit revizijski trag, istovremeno osiguravajući jednostavan pristup tim podacima kako bi se smanjilo vrijeme reakcije na incident.
Također su bitni integritet i povjerljivost informacija o reviziji. Podaci o reviziji trebaju se pohranjivati odvojeno i štititi detaljnim kontrolama pristupa i redovitim nadzorom. Obavezno čuvajte odvojene vaše velike podatke i podatke revizije te omogućite svu potrebnu evidenciju prilikom postavljanja revizije (kako biste prikupili i obradili najcrpnije moguće podatke). Revizijski sloj otvorenog koda ili alat za orkestraciju upita poput ElasticSearch mogu sve ovo učiniti lakšim.
10. Provjera podataka
Podizanje podataka može značiti brojne različite stvari, ovisno o tome koga tražite. No, CSA se odnosi na metapodatke porijekla generirane aplikacijama Big Data. Ovo je sasvim druga kategorija podataka kojoj je potrebna značajna zaštita. CSA preporučuje najprije razviti protokol za provjeru identiteta infrastrukture koji kontrolira pristup, istovremeno postavljajući periodična ažuriranja statusa i kontinuirano provjeravajući integritet podataka koristeći mehanizme kao što su kontrolni zbrojevi.
Povrh svega, ostatak najbolje prakse CSA-e za provjeru podataka odnosi se na ostatak našeg popisa: implementirajte dinamične i skalabilne detaljne kontrole pristupa i primijenite metode šifriranja. Ne postoji tajni trik koji osigurava sigurnost velikih podataka u vašoj organizaciji i na svim razinama vaše infrastrukture i snopa aplikacija. Kada se bavite ovim skupovima podataka, samo iscrpna sveobuhvatna informatička shema sigurnosti i kupnja korisnika na razini cijelog poduzeća daju vašoj organizaciji najbolju priliku da svaki posljednji 0 i 1 bude siguran i siguran.