Quais tecnologias podem combater as ameaças à segurança de big data?

Autor: Roger Morrison
Data De Criação: 19 Setembro 2021
Data De Atualização: 10 Poderia 2024
Anonim
Quais tecnologias podem combater as ameaças à segurança de big data? - Tecnologia
Quais tecnologias podem combater as ameaças à segurança de big data? - Tecnologia

Contente



Fonte: Lolloj / Dreamstime.com

Leve embora:

A segurança do big data deve ser considerada com seriedade e devem ser tomadas medidas adequadas para evitar uma violação de dados potencialmente desastrosa.

O big data é uma das oportunidades mais lucrativas já apresentadas às empresas. Enormes volumes de dados variados oferecem informações sobre o consumidor, que é ouro puro para os negócios. Todos os dias, aproximadamente 2,5 quintilhões de bytes de dados estão sendo criados. Noventa por cento dos dados existentes hoje foram criados apenas nos últimos dois anos.

As empresas podem usar esses dados para fornecer produtos e serviços altamente personalizados aos clientes. Do ponto de vista de marketing, este é um cenário mutuamente benéfico para o cliente e as empresas; os clientes desfrutam de produtos e serviços personalizados e de melhor qualidade, enquanto as empresas aumentam suas receitas e desfrutam da fidelidade do cliente. Mas também precisamos visualizar esses dados altamente complexos da perspectiva da segurança. Acontece que o big data também é uma oportunidade extremamente lucrativa para os cibercriminosos. As empresas, especialmente as maiores, mantêm conjuntos de dados gigantescos, e invadir um desses conjuntos de dados pode ser extremamente gratificante para os cibercriminosos. Ataques bem-sucedidos a conjuntos de dados podem ser um grande revés para grandes organizações. A violação de dados da Target no final de 2013 custou mais de US $ 1,1 bilhão, e a violação de PlayStation de 2011 custou à Sony mais de US $ 171 milhões.


A proteção de big data não é a mesma proteção de dados tradicionais. Portanto, as organizações precisam acordar rapidamente com a necessidade de enfrentar as ameaças à segurança de big data de frente. Enfrentar violações de dados pode ser uma experiência bem diferente. As empresas precisam primeiro distinguir entre a maneira como os dados são protegidos nos ambientes tradicional e de big data. Como as ameaças à segurança de big data apresentam um desafio totalmente diferente, elas precisam de uma abordagem completamente diferente.

Razões pelas quais as ameaças à segurança de big data devem ser vistas de maneira diferente

As maneiras como a segurança do big data é gerenciada precisam de uma mudança de paradigma, porque o big data é diferente dos dados tradicionais. De certa forma, é mais fácil proteger os dados tradicionais por causa de sua natureza e porque os atacantes estão atualmente mais focados em big data. O big data é bastante complexo e grande em volume; portanto, seu gerenciamento de segurança requer uma estratégia multifacetada que precisa constantemente da capacidade de evoluir. A segurança do big data ainda está em seu estágio inicial. Aqui estão alguns motivos pelos quais a segurança do big data deve ser gerenciada de maneira diferente.


Várias fontes de dados

Big data em uma organização geralmente contém dados de diferentes fontes. Cada fonte de dados pode ter suas próprias políticas de acesso e restrições de segurança. Portanto, as organizações lutam para ter uma política de segurança consistente e equilibrada em todas as fontes de dados. As organizações também precisam agregar dados e extrair seu significado. Por exemplo, big data em uma organização pode conter um conjunto de dados com informações de identificação pessoal, informações de pesquisa e conformidade regulatória. Qual política de segurança deve ser usada se um cientista de dados tentar correlacionar um conjunto de dados com outro? Além disso, como os ambientes de big data coletam dados de várias fontes, ele fornece um alvo maior para os invasores.

Desafios de infraestrutura

Os ambientes de big data geralmente são distribuídos e isso cria um grande desafio. Os ambientes distribuídos são mais complexos e vulneráveis ​​a ataques em comparação com um único servidor de banco de dados high-end. Quando os ambientes de big data estão espalhados por regiões geográficas, é preciso haver uma política de segurança e configuração única e consistente, mas isso é muito mais fácil falar do que fazer. Quando há um grande número de servidores, existe a possibilidade de que as configurações entre servidores não sejam consistentes. Isso pode deixar o sistema vulnerável.

Tecnologia não segura

As ferramentas de programação de big data, como os bancos de dados Hadoop e NoSQL, não foram projetadas com a segurança de big data em mente. Por exemplo, os bancos de dados NoSQL, diferentemente dos bancos de dados tradicionais, não fornecem controle de acesso baseado em função. Isso pode facilitar um pouco as tentativas não autorizadas de acessar dados. O Hadoop originalmente não autenticava seus usuários ou servidores e não criptografava os dados transmitidos entre os nós em um ambiente de dados. Obviamente, isso pode se transformar em uma enorme vulnerabilidade de segurança. As empresas adoram o NoSQL porque permitem que novos tipos de dados sejam adicionados rapidamente e são vistas como uma ferramenta flexível de análise de dados, mas não é fácil definir políticas de segurança com o Hadoop ou o NoSQL.

Estratégias de segurança de big data

Você deve ter em mente que as estratégias de segurança para big data devem estar em constante evolução, pois a natureza e a intensidade das ameaças mudarão para pior.Ainda assim, existem certas medidas básicas que você pode tomar.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Segurança para software aplicativo

Como mencionado anteriormente, as ferramentas de software de big data não foram originalmente projetadas com a segurança em mente. Portanto, você deve usar versões seguras do software de código aberto. Exemplos de aplicativos seguros são tecnologias de código aberto, como a versão 20.20x do Hadoop ou Apache Accumulo. Você também pode obter segurança da camada de aplicativo com a ajuda de tecnologias como DataStax Enterprise e Cloudera Sentry. Accumulo e Sentry fornecem recursos de controle de acesso baseado em função para o banco de dados NoSQL.

Contas de rastreamento e monitoramento

As organizações devem ter políticas robustas de conta de big data. Tais políticas devem, para começar, exigir que os usuários tenham senhas fortes e as alterem com frequência. As contas inativas devem ser desativadas após um período especificado e deve haver um limite especificado de tentativas falhas de acessar uma conta, após o que a conta será bloqueada. É importante observar que os ataques nem sempre podem vir de fora; o monitoramento da conta ajudará a reduzir a possibilidade de ataques de dentro da organização.

Configurações seguras de hardware e software

A arquitetura de big data em sua organização deve apresentar imagens seguras para todos os servidores. Os patches devem ser aplicados de maneira uniforme e consistente em todos os servidores. Devem ser concedidos privilégios administrativos a um número limitado de pessoas. Para automatizar a configuração do sistema e garantir que todos os servidores de big data na empresa sejam uniformemente seguros, você pode usar estruturas de automação como o Puppet.

Monitorar e analisar logs de auditoria

É extremamente importante entender e monitorar os clusters de big data. Para fazer isso, você precisa implementar tecnologias de log de auditoria. Os clusters de big data precisam ser analisados ​​e os logs precisam ser cuidadosamente e regularmente examinados.

Proteger Dados

Os dados precisam de uma estratégia de proteção abrangente. Você precisa identificar dados confidenciais que requerem controles de criptografia e integridade. Depois disso, implante o software de criptografia aprovado para todos os discos rígidos e sistemas que mantêm dados confidenciais. Realize uma revisão regular das práticas de segurança seguidas pelo provedor de nuvem. Você também deve implantar ferramentas automatizadas em todos os perímetros da rede, para que seja possível monitorar informações confidenciais, como palavras-chave e informações de identificação pessoal. Dessa forma, você poderá identificar tentativas não autorizadas de acessar dados. As verificações automatizadas são executadas periodicamente em todos os servidores para garantir que todas as informações estejam presentes de forma clara.

Responda a incidentes de forma rápida e adequada

Às vezes, até a melhor defesa pode ser violada; portanto, você deve ter uma política de resposta a incidentes. As respostas a incidentes devem ser documentadas e devem ser facilmente acessíveis às pessoas relevantes. A política deve definir claramente os incidentes e seus níveis de gravidade e especificar pessoal para lidar com cada nível. A política de resposta a incidentes deve ser disponibilizada a todos os funcionários, e cada funcionário deve ser responsável por relatar imediatamente qualquer incidente que seja da competência da política. De fato, é uma boa idéia treinar formalmente todos os funcionários sobre a política de resposta a incidentes. A política deve ser revisada e atualizada periodicamente.

Sumário

A segurança do big data deve ser considerada com seriedade e devem ser tomadas medidas adequadas para evitar uma violação de dados potencialmente desastrosa. Big data pode significar grandes oportunidades, mas, ao mesmo tempo, os desafios de segurança devem ser tratados com ferramentas e políticas eficientes. Essas ferramentas ajudam a proteger os dados e os aplicativos, proporcionando tranqüilidade.