Големи данни в облака - Колко сигурни са нашите данни?

Автор: Roger Morrison
Дата На Създаване: 19 Септември 2021
Дата На Актуализиране: 1 Юли 2024
Anonim
Laser cleaning a rusty Range Rover chassis - Edd China’s Workshop Diaries 42
Видео: Laser cleaning a rusty Range Rover chassis - Edd China’s Workshop Diaries 42

Съдържание


Източник: Cuteimage / Dreamstime.com

За вкъщи:

Разгледайте най-големите заплахи за големите данни в облака и научете начините за защита от тях.

Обемът на големите данни диво нараства с всеки изминал ден. От 2500 екбабайта през 2012 г. се очаква големи данни да нараснат до 40 000 екзабайта през 2020 г. Следователно съхранението на данни е сериозно предизвикателство, което само облачната инфраструктура е в състояние да обработва. Облакът се превърна в популярна опция главно поради огромния капацитет за съхранение и условията и условията за използване, които не налагат никакви задължения на абоната. Съхранението в облак може да се предлага под формата на абонаменти и услуги, които продължават за предварително определен период. След това няма задължение от страна на клиента да го поднови.

Съхраняването на големи данни в облака обаче отваря нови предизвикателства за сигурността, които не могат да бъдат изправени пред мерки за сигурност, приети за редовни статични данни. Въпреки че големите данни не са нова концепция, тяхното събиране и използване започна да набира скорост едва през последните години. В миналото голямото съхранение и анализ на данни се ограничаваше само до големи корпорации и правителството, които могат да си позволят инфраструктурата, необходима за съхранение и извличане на данни. Такава инфраструктура е собственост и не е изложена на общи мрежи. Големите данни обаче сега са евтино достъпни за всички видове предприятия чрез публичната облачна инфраструктура. В резултат на това възникнаха нови, сложни заплахи за сигурността и те продължават да се размножават и еволюират.


Проблеми със сигурността в разпределените рамки за програмиране

Разпределените програмни рамки обработват големи данни с паралелни техники за изчисляване и съхранение. В такива рамки неаутентифицирани или модифицирани картографи - които разделят огромни задачи на по-малки подзадачи, така че задачите да могат да бъдат агрегирани за създаване на краен изход - могат да компрометират данните. Неизправните или модифицирани работни възли - които приемат входни данни от картографиращия механизъм за изпълнение на задачите - могат да компрометират данните, като докоснат комуникация с данни между картографиращия и други работни възли. Rogue работните възли също могат да създават копия на законни работни възли. Фактът, че е изключително трудно да се идентифицират нелоялни картографи или възли в такава огромна рамка, прави гарантирането на сигурността на данните още по-предизвикателно.

Повечето облачни бази на данни използват базата данни NoSQL. Базата данни NoSQL е полезна за работа с огромни, неструктурирани набори от данни, но от гледна точка на сигурността, тя е лошо проектирана. Първоначално NoSQL е проектиран с почти никакви съображения за сигурност. Една от най-големите слабости на NoSQL е транзакционната цялост. Той има лоши механизми за автентификация, което го прави уязвим за атаки на човек или в средата. За да се влошат нещата, NoSQL не поддържа интеграция на модули на трети страни, за да засили механизмите за удостоверяване. Тъй като механизмите за удостоверяване са доста неясни, данните също са изложени на вътрешни атаки. Атаките могат да останат незабелязани и непроследени поради лоши механизми за сеч и анализ на лога.


Проблеми с журнала за данни и транзакции

Данните обикновено се съхраняват в многостепенни носители за съхранение. Сравнително лесно е да проследявате данни, когато силата на звука е сравнително малка и статична. Но когато обемът експоненциално се увеличи, се използват решения за автоматично подреждане. Решенията за автоматично подреждане съхраняват данни в различни нива, но не проследяват местоположенията. Това е проблем със сигурността. Например, една организация може да има поверителни данни, които рядко се използват. Решенията за автоматично подреждане не могат да правят разлика между чувствителни и нечувствителни данни и просто съхраняват рядко достъпните данни в най-долния слой. Най-долните нива имат най-ниската налична сигурност.

Проблеми с валидирането на данни

В една организация могат да се събират големи данни от различни източници, които включват устройства за крайни точки, като софтуерни приложения и хардуерни устройства. Голямо предизвикателство е да се гарантира, че събраните данни не са злонамерени. Всеки със злонамерени намерения може да подправя устройството, което предоставя данни, или приложението, което събира данни. Например, хакер може да извърши атака на Sybil върху система и след това да използва фалшиви самоличности, за да предостави злонамерени данни на централния сървър или система за събиране. Тази заплаха е особено приложима при сценарий за създаване на ваше собствено устройство (BYOD), тъй като потребителите могат да използват личните си устройства в рамките на корпоративната мрежа.

Мониторинг на сигурността на големите данни в реално време

Мониторингът на данни в реално време е голямо предизвикателство, защото трябва да наблюдавате както голямата инфраструктура за данни, така и данните, които обработва. Както беше посочено по-рано, инфраструктурата за големи данни в облака е постоянно изложена на заплахи. Зловредните субекти могат да променят системата така, че тя да получава достъп до данните и след това безмилостно да генерира фалшиви позитиви. Изключително рисковано е да пренебрегнете фалшивите позитиви. На всичкото отгоре, тези образувания могат да се опитат да избегнат откриването чрез изграждане на атаки за избягване или дори да използват отравяне с данни, за да намалят надеждността на данните, които се обработват.

Без грешки, без стрес - Вашето стъпка по стъпка ръководство за създаване на софтуер, променящ живота, без да разрушава живота ви

Не можете да подобрите уменията си за програмиране, когато никой не се интересува от качеството на софтуера.

Стратегии за заплахи за сигурността на лицето

Стратегиите за сигурност на големи данни все още са в начален етап, но те трябва да се развиват бързо. Отговорите на заплахите за сигурността се крият в самата мрежа. Мрежовите компоненти се нуждаят от абсолютна надеждност и това може да се постигне със силни стратегии за защита на данните. Трябва да има нулева толерантност за мерките за защита на данните. Трябва също така да има силен, автоматизиран механизъм за събиране и анализ на дневниците на събитията.

Подобряване на надеждността в рамките за разпределено програмиране

Както бе посочено по-рано, ненадеждните картографи и работните възли могат да компрометират сигурността на данните. Така че е необходима надеждност на картографите и възлите. За да направите това, картографите трябва редовно да удостоверяват работните възли. Когато работник възел s заявка за връзка към главен, заявката ще бъде одобрена при условие, че работникът има предварително определен набор от свойства на доверие. След това работникът ще бъде редовно преглеждан за съответствие с политиките за доверие и сигурност.

Силни политики за защита на данните

Заплахите за сигурността на данните поради присъщата слаба защита на данните в разпределената рамка и базата данни NoSQL трябва да бъдат разгледани. Паролите трябва да бъдат хеширани или криптирани със сигурни алгоритми за хеширане. Данните в покой трябва винаги да бъдат криптирани и да не се оставят на открито, дори и след като се има предвид въздействието върху производителността. Хардуерното и масово криптиране на файлове имат по-бърз характер и това би могло да реши проблемите с производителността до известна степен, но криптирането на хардуерния уред също може да бъде нарушено от нападателите. Като се има предвид ситуацията, добра практика е да се използва SSL / TLS за установяване на връзки между клиента и сървъра и за комуникация между възлите на клъстера. Освен това, архитектурата на NoSQL трябва да позволи подвижни модули за удостоверяване на трети страни.

анализ

Анализът на големи данни може да се използва за наблюдение и идентифициране на подозрителни връзки към клъстерните възли и непрекъснато извличане на журналите, за да се идентифицират всякакви потенциални заплахи. Въпреки че екосистемата Hadoop няма вградени механизми за сигурност, други инструменти могат да се използват за наблюдение и идентифициране на подозрителни дейности, при условие че тези инструменти отговарят на определени стандарти. Например такива инструменти трябва да съответстват на указанията за сигурност на уеб приложенията (OWASP). Очаква се наблюдението на събитията в реално време да се подобри с някои вече развити събития. Например протоколът за автоматизация на съдържанието на сигурност (SCAP) постепенно се прилага към големи данни. Apache Kafka и Storm обещават да бъдат добри инструменти за наблюдение в реално време.

Откриване на външни хора при събиране на данни

Все още няма система за защита от проникване, която да предотврати напълно неправомерни посегателства по време на събирането на данни. Натрапванията обаче могат да бъдат значително намалени. Първо, приложенията за събиране на данни трябва да бъдат разработени, за да бъдат възможно най-сигурни, имайки предвид сценария BYOD, когато приложението може да се стартира на няколко ненадеждни устройства. Второ, решителните нападатели вероятно ще нарушат дори най-силната защита и злонамерени данни към централната система за събиране. Така че, трябва да има алгоритми за откриване и филтриране на такива злонамерени входове.

заключение

Големите уязвимости на данните в облака са уникални и не могат да бъдат разрешени чрез традиционните мерки за сигурност. Защитата на големите данни в облака все още е зараждаща се област, защото някои най-добри практики като мониторинг в реално време все още се развиват и наличните най-добри практики или мерки не се използват строго. Все пак, имайки предвид колко изгодни са големите данни, мерките за сигурност със сигурност ще настигнат в близко бъдеще.