Big Data na nuvem - quão seguros são nossos dados?

Autor: Roger Morrison
Data De Criação: 19 Setembro 2021
Data De Atualização: 10 Poderia 2024
Anonim
Big Data na nuvem - quão seguros são nossos dados? - Tecnologia
Big Data na nuvem - quão seguros são nossos dados? - Tecnologia

Contente


Fonte: Cuteimage / Dreamstime.com

Leve embora:

Explore as maiores ameaças aos big data na nuvem e aprenda maneiras de se proteger contra eles.

O volume de big data está aumentando bastante dia a dia. De 2.500 exabytes em 2012, espera-se que o big data aumente para 40.000 exabytes em 2020. Portanto, o armazenamento de dados é um sério desafio que apenas a infraestrutura de nuvem é capaz de lidar. A nuvem se tornou uma opção popular principalmente devido à sua enorme capacidade de armazenamento e aos termos e condições de uso que não impõem nenhuma obrigação ao assinante. O armazenamento em nuvem pode ser oferecido na forma de assinaturas e serviços por um período predeterminado. Depois disso, não há obrigação por parte do cliente de renová-lo.

No entanto, o armazenamento de big data na nuvem abre novos desafios de segurança que não podem ser enfrentados com as medidas de segurança adotadas para dados estáticos e regulares. Embora o big data não seja um conceito novo, sua coleta e uso começaram a acelerar apenas nos últimos anos. No passado, o armazenamento e a análise de big data eram restritos apenas às grandes corporações e ao governo que podiam pagar a infraestrutura necessária para o armazenamento e mineração de dados. Essa infraestrutura era proprietária e não exposta a redes gerais. No entanto, agora o big data está disponível de forma barata para todos os tipos de empresas por meio da infraestrutura de nuvem pública. Como resultado, novas e sofisticadas ameaças à segurança surgiram e continuam se multiplicando e evoluindo.


Problemas de segurança em estruturas de programação distribuída

As estruturas de programação distribuída processam big data com técnicas paralelas de computação e armazenamento. Nessas estruturas, os mapeadores não autenticados ou modificados - que dividem grandes tarefas em subtarefas menores para que as tarefas possam ser agregadas para criar uma saída final - podem comprometer os dados. Nós de trabalho com defeito ou modificados - que recebem entradas do mapeador para executar as tarefas - podem comprometer os dados tocando na comunicação de dados entre o mapeador e outros nós de trabalho. Nós de trabalhadores não autorizados também podem criar cópias de nós de trabalhadores legítimos. O fato de ser extremamente difícil identificar nós ou mapeadores não autorizados em uma estrutura tão grande torna a segurança dos dados ainda mais desafiadora.


A maioria das estruturas de dados baseadas na nuvem usa o banco de dados NoSQL. O banco de dados NoSQL é benéfico para lidar com grandes conjuntos de dados não estruturados, mas, do ponto de vista da segurança, é mal projetado. O NoSQL foi originalmente projetado com quase nenhuma consideração de segurança em mente. Um dos maiores pontos fracos do NoSQL é a integridade transacional. Possui mecanismos de autenticação ruins, o que o torna vulnerável a ataques intermediários ou de repetição. Para piorar as coisas, o NoSQL não suporta a integração de módulos de terceiros para fortalecer os mecanismos de autenticação. Como os mecanismos de autenticação são bastante relaxados, os dados também são expostos a ataques internos. Os ataques poderiam passar despercebidos e não rastreados por causa dos mecanismos de registro e análise de log deficientes.

Problemas de log de dados e transações

Os dados geralmente são armazenados em mídia de armazenamento de várias camadas. É relativamente fácil rastrear dados quando o volume é relativamente pequeno e estático. Porém, quando o volume aumenta exponencialmente, são empregadas soluções de classificação automática por níveis. As soluções de classificação automática armazenam dados em camadas diferentes, mas não rastreiam os locais. Este é um problema de segurança. Por exemplo, uma organização pode ter dados confidenciais que raramente são usados. No entanto, as soluções de classificação automática de níveis não distinguem dados confidenciais e não confidenciais e apenas armazenam os dados raramente acessados ​​na camada inferior. As camadas mais baixas têm a menor segurança disponível.

Problemas de validação de dados

Em uma organização, o big data pode ser coletado de várias fontes, que incluem dispositivos de terminal, como aplicativos de software e dispositivos de hardware. É um grande desafio garantir que os dados coletados não sejam maliciosos. Qualquer pessoa com intenções maliciosas pode adulterar o dispositivo que fornece dados ou o aplicativo que coleta dados. Por exemplo, um hacker pode provocar um ataque Sybil a um sistema e, em seguida, usar as identidades falsas para fornecer dados maliciosos ao servidor ou sistema de coleta central. Essa ameaça é especialmente aplicável em um cenário de trazer seu próprio dispositivo (BYOD) porque os usuários podem usar seus dispositivos pessoais na rede corporativa.

Monitoramento de segurança de big data em tempo real

O monitoramento em tempo real dos dados é um grande desafio, pois você precisa monitorar a infraestrutura de big data e os dados que estão processando. Como apontado anteriormente, a infraestrutura de big data na nuvem é constantemente exposta a ameaças. Entidades maliciosas podem modificar o sistema para que ele acesse os dados e depois implacavelmente gerar falsos positivos. É extremamente arriscado ignorar falsos positivos. Além disso, essas entidades podem tentar evitar a detecção criando ataques de evasão ou até mesmo envenenando dados para reduzir a confiabilidade dos dados que estão sendo processados.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Estratégias para enfrentar ameaças à segurança

As estratégias de segurança de big data ainda estão em um estágio inicial, mas precisam evoluir rapidamente. As respostas para as ameaças à segurança estão na própria rede. Os componentes de rede precisam de confiabilidade absoluta e isso pode ser alcançado com fortes estratégias de proteção de dados. Deve haver tolerância zero para medidas de proteção de dados frouxas. Também deve haver um mecanismo forte e automatizado para coletar e analisar logs de eventos.

Melhorando a confiabilidade nas estruturas de programação distribuída

Como apontado anteriormente, mapeadores não confiáveis ​​e nós de trabalho podem comprometer a segurança dos dados. Portanto, a confiabilidade dos mapeadores e nós é necessária. Para fazer isso, os mapeadores precisam autenticar regularmente os nós do trabalhador. Quando um nó do trabalhador faz uma solicitação de conexão com um mestre, a solicitação será aprovada sujeita ao trabalhador ter um conjunto predefinido de propriedades de confiança. Posteriormente, o trabalhador será revisado regularmente quanto à conformidade com as políticas de confiança e segurança.

Políticas Fortes de Proteção de Dados

As ameaças à segurança dos dados devido à proteção de dados inerentemente fraca na estrutura distribuída e no banco de dados NoSQL precisam ser abordadas. As senhas devem ser hash ou criptografadas com algoritmos de hash seguro. Os dados em repouso sempre devem ser criptografados e não deixados de fora, mesmo depois de considerar o impacto no desempenho. A criptografia de hardware e arquivos em massa é de natureza mais rápida e pode resolver os problemas de desempenho até certo ponto, mas a criptografia de um dispositivo de hardware também pode ser violada pelos invasores. Considerando a situação, é uma boa prática usar SSL / TLS para estabelecer conexões entre o cliente e o servidor e para comunicação entre os nós do cluster. Além disso, a arquitetura NoSQL precisa permitir módulos de autenticação de terceiros conectáveis.

Análise

A análise de big data pode ser usada para monitorar e identificar conexões suspeitas com os nós do cluster e explorar constantemente os logs para identificar possíveis ameaças. Embora o ecossistema do Hadoop não possua nenhum mecanismo de segurança interno, outras ferramentas podem ser usadas para monitorar e identificar atividades suspeitas, sujeitas a essas ferramentas que atendem a certos padrões. Por exemplo, essas ferramentas devem estar em conformidade com as diretrizes do Open Web Application Security Project (OWASP). Espera-se que o monitoramento em tempo real dos eventos melhore com alguns desenvolvimentos já ocorrendo. Por exemplo, o SCAP (Security Content Automation Protocol) está gradualmente sendo aplicado ao big data. O Apache Kafka e o Storm prometem ser boas ferramentas de monitoramento em tempo real.

Detectar discrepantes ao coletar dados

Ainda não existe um sistema à prova de intrusão disponível para impedir completamente intrusões não autorizadas no momento da coleta de dados. No entanto, intrusões podem ser significativamente reduzidas. Primeiro, os aplicativos de coleta de dados devem ser desenvolvidos para serem o mais seguros possível, tendo em mente o cenário BYOD, quando o aplicativo pode ser executado em vários dispositivos não confiáveis. Segundo, invasores determinados provavelmente violarão até as mais fortes defesas e dados maliciosos do sistema de coleta central. Portanto, deve haver algoritmos para detectar e filtrar essas entradas maliciosas.

Conclusão

As vulnerabilidades de big data na nuvem são únicas e não podem ser tratadas por medidas de segurança tradicionais. A proteção de big data na nuvem ainda é uma área incipiente, porque certas práticas recomendadas, como o monitoramento em tempo real, ainda estão em desenvolvimento e as práticas recomendadas ou medidas disponíveis não estão sendo usadas estritamente. Ainda assim, considerando o quão lucrativo é o big data, as medidas de segurança certamente serão alcançadas no futuro próximo.