偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

大數(shù)據(jù)安全面臨的挑戰(zhàn)與解決方案

大數(shù)據(jù) 數(shù)據(jù)安全
保護大數(shù)據(jù)平臺需要結(jié)合傳統(tǒng)的安全工具、新開發(fā)的工具集和智能流程,以在大數(shù)據(jù)平臺的生命周期內(nèi)監(jiān)控安全性。

大數(shù)據(jù)安全一直是人們關(guān)注的問題,因為大數(shù)據(jù)的項目部署是網(wǎng)絡攻擊者的重要目標。勒索軟件攻擊可能會使企業(yè)的大數(shù)據(jù)部署受到勒索要求的影響。更糟糕的是,未經(jīng)授權(quán)的用戶可能會訪問和竊取大數(shù)據(jù)以出售有價值的信息,使受害者損失慘重。網(wǎng)絡攻擊者可以將企業(yè)存儲的人們的信息傳播給未經(jīng)授權(quán)的買家,可能會受到監(jiān)管機構(gòu)的罰款和判決,也可能會受到巨大的聲譽損失。

保護大數(shù)據(jù)平臺需要結(jié)合傳統(tǒng)的安全工具、新開發(fā)的工具集和智能流程,以在大數(shù)據(jù)平臺的生命周期內(nèi)監(jiān)控安全性。

大數(shù)據(jù)的安全概述

大數(shù)據(jù)安全的使命非常明確:企業(yè)可以通過防火墻、強大的用戶身份驗證、最終用戶培訓以及入侵保護系統(tǒng)(IPS)和入侵檢測系統(tǒng)(IDS)阻止未經(jīng)授權(quán)的用戶和入侵。如果有人確實獲得了訪問權(quán)限,需要加密其傳輸中和靜止數(shù)據(jù)。

這聽起來像是企業(yè)采用網(wǎng)絡安全策略。然而,大數(shù)據(jù)環(huán)境將增加另一層安全性,因為安全工具必須在網(wǎng)絡中并非全部存在的三個數(shù)據(jù)階段運行。它們是:

  • 數(shù)據(jù)入口(輸入的內(nèi)容);
  • 存儲的數(shù)據(jù)(存儲的內(nèi)容);
  • 數(shù)據(jù)輸出(輸出到應用程序和報告的內(nèi)容)。

(1) 第1階段:數(shù)據(jù)源。

大數(shù)據(jù)源來自各種來源和數(shù)據(jù)類型。僅用戶生成的數(shù)據(jù)就可以包括客戶關(guān)系管理(CRM)或企業(yè)資源管理(ERM)數(shù)據(jù)、交易和數(shù)據(jù)庫數(shù)據(jù)以及大量非結(jié)構(gòu)化數(shù)據(jù),例如電子郵件或社交媒體帖子。除此之外,企業(yè)還擁有整個機器生成的數(shù)據(jù),包括日志和傳感器。因此需要在從源到平臺的傳輸過程中保護這些數(shù)據(jù)。

(2) 第2階段:存儲數(shù)據(jù)。

保護存儲的數(shù)據(jù)需要成熟的安全工具集,包括靜態(tài)加密、強大的用戶身份驗證以及入侵保護和規(guī)劃。還需要在具有許多服務器和節(jié)點的分布式集群平臺上運行其安全工具集。此外,安全工具必須保護在平臺內(nèi)運行的日志文件和分析工具。

(3) 第3階段:輸出數(shù)據(jù)。

大數(shù)據(jù)平臺復雜性和費用高的全部原因是能夠?qū)A繑?shù)據(jù)和不同類型的數(shù)據(jù)進行有意義的分析。這些分析將其結(jié)果輸出到應用程序、報告和儀表板。這種極其寶貴的情報和信息為網(wǎng)絡入侵提供了豐富的目標,并且對輸出和入口進行加密至關(guān)重要。此外,在這一階段確保合規(guī)性,并確保發(fā)送給最終用戶的結(jié)果不包含受監(jiān)管的數(shù)據(jù)。

大數(shù)據(jù)安全的挑戰(zhàn)之一是數(shù)據(jù)通過迂回路徑路由,在理論上可能存在多個漏洞。

導航大數(shù)據(jù)安全和趨勢

大數(shù)據(jù)領(lǐng)域的兩個最主要趨勢在某種程度上相互對立:為智能技術(shù)提供信息的大數(shù)據(jù)激增,以及消費者擁有和決定如何使用他們的個人數(shù)據(jù)的權(quán)利。物聯(lián)網(wǎng)、人工智能、機器學習,甚至客戶關(guān)系管理(CRM)數(shù)據(jù)庫等技術(shù)都會收集TB級的數(shù)據(jù),其中包含高度敏感的個人信息。這種個人信息的大數(shù)據(jù)對于希望更好地為受眾提供產(chǎn)品和服務的企業(yè)來說是有價值的,但這也意味著所有企業(yè)和第三方供應商都對個人數(shù)據(jù)的道德使用和管理負責。

隨著大數(shù)據(jù)及其企業(yè)用例的不斷增長,大多數(shù)企業(yè)努力遵守消費者數(shù)據(jù)法律和法規(guī),但它們的安全漏洞使數(shù)據(jù)容易受到破壞。看看大數(shù)據(jù)世界中發(fā)生的一些主要趨勢、許多企業(yè)都缺少的重要安全點,以及正確確保大數(shù)據(jù)安全的一些技巧:

(1) 更新云計算和分布式安全基礎(chǔ)設施

大數(shù)據(jù)的增長促使許多企業(yè)轉(zhuǎn)向允許更多數(shù)據(jù)存儲可擴展性的云計算和數(shù)據(jù)結(jié)構(gòu)基礎(chǔ)設施。那么面臨的問題是什么?云安全通常是基于傳統(tǒng)安全原則建立的,因此,云安全功能配置錯誤并容易受到攻擊。企業(yè)與云計算和存儲供應商討論他們的產(chǎn)品,是否嵌入了安全解決方案,以及他們或第三方合作伙伴是否推薦任何其他安全資源。

(2) 設置移動設備管理政策和程序

物聯(lián)網(wǎng)和其他移動設備是大數(shù)據(jù)的一些最大來源和接收者,但它們也提供了幾個安全漏洞,因為這些技術(shù)中有很多是為個人生活所擁有和使用的。為員工如何使用個人設備上的企業(yè)數(shù)據(jù)制定嚴格的政策,并確保設置額外的安全層,以管理哪些設備可以訪問敏感數(shù)據(jù)。

(3) 提供數(shù)據(jù)安全培訓和最佳實踐

在大多數(shù)情況下,大數(shù)據(jù)因成功的網(wǎng)絡釣魚攻擊或其他針對不知情人員的個性化攻擊而受到損害。就典型的社會工程攻擊及其方式對企業(yè)的員工進行培訓,并再次設置多層身份驗證安全以限制誰可以訪問敏感數(shù)據(jù)存儲。

大數(shù)據(jù)安全的挑戰(zhàn)

保護大數(shù)據(jù)存在一些可能危及其安全性的挑戰(zhàn)。需要記住,這些挑戰(zhàn)絕不僅限于本地的大數(shù)據(jù)平臺。它們也與云計算有關(guān)。當企業(yè)在云中托管大數(shù)據(jù)平臺時,不要想當然如此。企業(yè)需要與其提供商密切合作,通過強大的安全服務級別協(xié)議克服這些相同的挑戰(zhàn)。

保護大數(shù)據(jù)的挑戰(zhàn):

  • 用于非結(jié)構(gòu)化大數(shù)據(jù)和非關(guān)系數(shù)據(jù)庫(NoSQL)的高級分析工具是正在積極開發(fā)的新技術(shù)。安全軟件和流程可能很難保護這些新工具集。
  • 成熟的安全工具有效地保護數(shù)據(jù)進入和存儲。但是,它們可能對從多個分析工具到多個位置的數(shù)據(jù)輸出產(chǎn)生不同的影響。
  • 大數(shù)據(jù)管理員可能會在未經(jīng)許可或通知的情況下決定挖掘數(shù)據(jù)。無論其動機是好奇心還是犯罪利潤,企業(yè)的安全工具都需要監(jiān)控可疑訪問并發(fā)出警報,無論它來自何處。
  • 大數(shù)據(jù)的規(guī)模(TB到PB級)對于日常安全審計來說太大了。而且由于大多數(shù)大數(shù)據(jù)平臺都是基于集群的,這會在多個節(jié)點和服務器上引入多個漏洞。
  • 如果大數(shù)據(jù)所有者不定期更新環(huán)境安全,他們將面臨數(shù)據(jù)丟失和暴露的風險。

大數(shù)據(jù)安全的技術(shù)

目前市場上有一些大數(shù)據(jù)安全工具,它們具有可擴展性和在不同階段保護多種類型數(shù)據(jù)的能力。

(1) 加密:企業(yè)的加密工具需要保護傳輸中和靜止數(shù)據(jù)的安全,并且需要跨海量數(shù)據(jù)進行加密。加密還需要對許多不同類型的數(shù)據(jù)進行操作,包括用戶生成的和機器生成的數(shù)據(jù)。加密工具還需要使用不同的分析工具集及其輸出數(shù)據(jù),以及常見的大數(shù)據(jù)存儲格式,包括關(guān)系數(shù)據(jù)庫管理系統(tǒng)(RDBMS)、非關(guān)系數(shù)據(jù)庫(如NoSQL)和專用文件系統(tǒng)(如Hadoop分布式文件系統(tǒng)(HDFS)).

(2) 集中式密鑰管理:集中式密鑰管理多年來一直是安全最佳實踐。它同樣適用于大數(shù)據(jù)環(huán)境,尤其是那些地理分布廣泛的環(huán)境。最佳實踐包括策略驅(qū)動的自動化、日志記錄、按需密鑰交付以及從密鑰使用中抽象出密鑰管理。

(3) 用戶訪問控制:用戶訪問控制可能是最基本的網(wǎng)絡安全工具,但由于管理開銷可能非常高,許多企業(yè)實施最小的控制。這在網(wǎng)絡層面已經(jīng)足夠危險,對大數(shù)據(jù)平臺來說可能是災難性的。強大的用戶訪問控制需要一種基于策略的方法,可以根據(jù)用戶和基于角色的設置自動訪問。策略驅(qū)動的自動化管理復雜的用戶控制級別,例如保護大數(shù)據(jù)平臺免受內(nèi)部攻擊的多個管理員設置。

(4) 入侵檢測和防御:入侵檢測和防御系統(tǒng)是安全的主力軍。這并不會降低它們對大數(shù)據(jù)平臺的價值。大數(shù)據(jù)的價值和分布式架構(gòu)有助于入侵嘗試。IPS使安全管理員能夠保護大數(shù)據(jù)平臺免受入侵,如果入侵成功,入侵檢測系統(tǒng)(IDS)會在入侵造成重大破壞之前對其進行隔離。

(5) 物理安全:不要忽視物理安全。當企業(yè)在自己的數(shù)據(jù)中心部署大數(shù)據(jù)平臺或仔細圍繞云計算提供商的數(shù)據(jù)中心安全性進行盡職調(diào)查時,只需要構(gòu)建它。物理安全系統(tǒng)可以拒絕陌生人或在敏感區(qū)域沒有業(yè)務的員工訪問數(shù)據(jù)中心。視頻監(jiān)控和安全日志也會這樣做。

大數(shù)據(jù)安全公司

數(shù)字安全是一個巨大的領(lǐng)域,有著成千上萬的供應商。鑒于其高技術(shù)挑戰(zhàn)和可擴展性要求,大數(shù)據(jù)安全是一個相當小的領(lǐng)域。然而,大數(shù)據(jù)所有者希望獲得有價值的就業(yè)機會,供應商正在做出回應。以下是幾家具有代表性的大數(shù)據(jù)安全公司。

(1) Snowflake

Snowflake的數(shù)據(jù)專家團隊認為,數(shù)據(jù)安全性應該內(nèi)置于所有數(shù)據(jù)管理系統(tǒng)中,而不是事后添加。Snowflake的數(shù)據(jù)云包括全面的數(shù)據(jù)安全功能,例如數(shù)據(jù)屏蔽和傳輸中和靜止數(shù)據(jù)的端到端加密。他們還為用戶提供可訪問的支持,允許他們提交報告,Snowflake和他們的合作伙伴HackerOne可以在運行他們的私人錯誤程序時進行分析。

(2) Teradata

Teradata公司是數(shù)據(jù)庫和分析軟件的頂級供應商,但他們也是云計算數(shù)據(jù)安全解決方案的主要支持者和供應商。他們的托管服務稱為云數(shù)據(jù)安全即服務,提供定期的第三方審計,為數(shù)據(jù)監(jiān)管委員會審計做準備。它們還提供傳輸和靜態(tài)數(shù)據(jù)加密、數(shù)據(jù)庫用戶角色管理、存儲設備退役、云安全監(jiān)控和兩層云安全防御計劃等功能。

(3) Cloudera

Cloudera的大數(shù)據(jù)安全主要策略是通過共享數(shù)據(jù)體驗(SDX)或從統(tǒng)一的角度跨所有工作負載管理安全和策略的想法來整合安全管理。這意味著即使工具和最常用的工作負載隨時間發(fā)生變化,策略和安全更新仍然可以集中管理而沒有孤島。在他們的安全解決方案中,Cloudera提供統(tǒng)一的身份驗證和授權(quán)、審計的端到端可見性、特定于Hadoop的安全解決方案、特定于數(shù)據(jù)策略的解決方案以及多種形式的加密。

(4) IBM

IBM公司的數(shù)據(jù)安全產(chǎn)品組合側(cè)重于多種環(huán)境、全球數(shù)據(jù)法規(guī)和簡單的解決方案,以便用戶可以在部署后輕松管理其數(shù)據(jù)源和安全更新。IBM公司在數(shù)據(jù)安全方面關(guān)注的一些主要領(lǐng)域包括混合云安全管理、嵌入式策略和法規(guī)管理以及安全的開源分析管理。

(5) Oracle

Oracle是大數(shù)據(jù)市場中最大的數(shù)據(jù)庫主機和提供商之一,但他們也為客戶提供多種頂級安全工具。他們的安全解決方案側(cè)重于以下類別:安全評估、數(shù)據(jù)保護和訪問控制以及審計和監(jiān)控他們還為兩個最受歡迎的解決方案(自治數(shù)據(jù)庫和Exadata)擴展了特定于平臺的安全支持。

大數(shù)據(jù)的安全實施

無論企業(yè)是剛開始接觸大數(shù)據(jù)管理并正在尋找初步的大數(shù)據(jù)安全解決方案,還是企業(yè)是大數(shù)據(jù)的長期用戶并需要更新的安全性,這里有一些大數(shù)據(jù)安全實施的提示:

(1) 很好地管理和培訓內(nèi)部用戶:如上所述,員工的意外安全錯誤是惡意行為者最常使用的安全漏洞之一。對企業(yè)的員工進行安全和憑證管理最佳實踐的培訓,建立并讓所有用戶簽署移動和公司設備策略,并根據(jù)每個用戶的角色僅向他們提供最低限度的數(shù)據(jù)源訪問權(quán)限。

(2) 計劃定期安全監(jiān)控和審計:尤其是在大數(shù)據(jù)和軟件幾乎每天都在增長的大企業(yè)中,定期評估網(wǎng)絡和數(shù)據(jù)格局如何隨時間變化非常重要。市場上提供了多種網(wǎng)絡監(jiān)控工具和第三方服務,讓其安全人員能夠?qū)崟r了解異?;顒雍陀脩簟6ㄆ诎踩珜徲嬤€讓其團隊有機會在問題成為真正的安全問題之前評估更宏觀的問題。

(3) 與值得信賴的大數(shù)據(jù)公司交談:大數(shù)據(jù)存儲、分析和托管服務提供商通常會提供某種形式的安全性或與提供此類服務的第三方組織合作。企業(yè)使用的平臺可能不具備其行業(yè)或特定用例所需的所有特定功能,因此企業(yè)與其提供商討論安全問題、監(jiān)管要求和大數(shù)據(jù)用例,以便他們可以定制他們的服務以需要什么。

誰負責大數(shù)據(jù)安全?

大數(shù)據(jù)部署跨越多個業(yè)務部門。IT、數(shù)據(jù)庫管理員、程序員、質(zhì)量測試員、信息安全、合規(guī)官和業(yè)務部門都以某種方式負責大數(shù)據(jù)部署。那么誰負責保護大數(shù)據(jù)?答案是每個人。IT和信息安全負責制定有效保護大數(shù)據(jù)部署免受惡意軟件和未經(jīng)授權(quán)的用戶訪問的策略、程序和安全軟件。合規(guī)性管理人員必須與該團隊密切合作以保護合規(guī)性,例如自動從發(fā)送給質(zhì)量控制團隊的結(jié)果中刪除信用卡號碼。IT團隊應與信息安全團隊密切合作,以保護他們的數(shù)據(jù)庫。

最后,最終用戶同樣有責任保護企業(yè)數(shù)據(jù)。具有諷刺意味的是,盡管許多企業(yè)使用他們的大數(shù)據(jù)平臺來檢測入侵異常,但該大數(shù)據(jù)平臺與任何存儲的數(shù)據(jù)一樣容易受到惡意軟件和入侵的攻擊。攻擊者滲透網(wǎng)絡(包括大數(shù)據(jù)平臺)的最簡單方法之一是簡單的電子郵件。盡管大多數(shù)用戶都知道遭遇網(wǎng)絡攻擊的嚴重性,但一些網(wǎng)絡釣魚攻擊非常復雜。當企業(yè)為大數(shù)據(jù)平臺管理安全性時,或者是梳理電子郵件的最終用戶時,不要忽視不安全的電子郵件帶來的危害。

而保護大數(shù)據(jù)平臺免受網(wǎng)絡威脅,可以在多年內(nèi)為企業(yè)的業(yè)務提供良好服務。

責任編輯:趙寧寧 來源: 機房360
相關(guān)推薦

2024-03-20 15:11:25

2023-05-05 15:57:33

2023-11-03 19:52:43

大數(shù)據(jù)

2016-11-07 20:22:18

2023-11-02 17:48:20

大數(shù)據(jù)

2022-03-31 20:20:46

大數(shù)據(jù)挑戰(zhàn)解決方案

2014-03-31 11:44:08

2014年,大數(shù)據(jù)解決

2013-01-23 09:59:50

2013-04-25 19:47:59

大數(shù)據(jù)甲骨文

2012-12-05 10:07:39

2013-05-22 10:34:47

大數(shù)據(jù)甲骨文甲骨文全球大會2013

2022-08-30 11:51:46

元宇宙漏洞

2022-08-31 10:57:48

物聯(lián)網(wǎng)安全網(wǎng)絡攻擊

2013-12-03 09:49:55

CompuwareAPM大數(shù)據(jù)

2011-12-22 09:32:16

私有云存儲大數(shù)據(jù)

2022-08-08 10:20:19

數(shù)據(jù)安全首席信息安全官

2022-09-28 11:50:47

物聯(lián)網(wǎng)安全LOT

2024-02-22 11:23:16

2023-10-26 16:21:27

2023-07-10 14:01:36

點贊
收藏

51CTO技術(shù)棧公眾號