大數(shù)據(jù)安全面臨的挑戰(zhàn)與解決方案
大數(shù)據(jù)安全一直是人們關(guān)注的問題,因為大數(shù)據(jù)的項目部署是網(wǎng)絡(luò)攻擊者的重要目標(biāo)。勒索軟件攻擊可能會使企業(yè)的大數(shù)據(jù)部署受到勒索要求的影響。更糟糕的是,未經(jīng)授權(quán)的用戶可能會訪問和竊取大數(shù)據(jù)以出售有價值的信息,使受害者損失慘重。網(wǎng)絡(luò)攻擊者可以將企業(yè)存儲的人們的信息傳播給未經(jīng)授權(quán)的買家,可能會受到監(jiān)管機構(gòu)的罰款和判決,也可能會受到巨大的聲譽損失。
保護大數(shù)據(jù)平臺需要結(jié)合傳統(tǒng)的安全工具、新開發(fā)的工具集和智能流程,以在大數(shù)據(jù)平臺的生命周期內(nèi)監(jiān)控安全性。

大數(shù)據(jù)的安全概述
大數(shù)據(jù)安全的使命非常明確:企業(yè)可以通過防火墻、強大的用戶身份驗證、最終用戶培訓(xùn)以及入侵保護系統(tǒng)(IPS)和入侵檢測系統(tǒng)(IDS)阻止未經(jīng)授權(quán)的用戶和入侵。如果有人確實獲得了訪問權(quán)限,需要加密其傳輸中和靜止數(shù)據(jù)。
這聽起來像是企業(yè)采用網(wǎng)絡(luò)安全策略。然而,大數(shù)據(jù)環(huán)境將增加另一層安全性,因為安全工具必須在網(wǎng)絡(luò)中并非全部存在的三個數(shù)據(jù)階段運行。它們是:
- 數(shù)據(jù)入口(輸入的內(nèi)容);
- 存儲的數(shù)據(jù)(存儲的內(nèi)容);
- 數(shù)據(jù)輸出(輸出到應(yīng)用程序和報告的內(nèi)容)。
(1) 第1階段:數(shù)據(jù)源。
大數(shù)據(jù)源來自各種來源和數(shù)據(jù)類型。僅用戶生成的數(shù)據(jù)就可以包括客戶關(guān)系管理(CRM)或企業(yè)資源管理(ERM)數(shù)據(jù)、交易和數(shù)據(jù)庫數(shù)據(jù)以及大量非結(jié)構(gòu)化數(shù)據(jù),例如電子郵件或社交媒體帖子。除此之外,企業(yè)還擁有整個機器生成的數(shù)據(jù),包括日志和傳感器。因此需要在從源到平臺的傳輸過程中保護這些數(shù)據(jù)。
(2) 第2階段:存儲數(shù)據(jù)。
保護存儲的數(shù)據(jù)需要成熟的安全工具集,包括靜態(tài)加密、強大的用戶身份驗證以及入侵保護和規(guī)劃。還需要在具有許多服務(wù)器和節(jié)點的分布式集群平臺上運行其安全工具集。此外,安全工具必須保護在平臺內(nèi)運行的日志文件和分析工具。
(3) 第3階段:輸出數(shù)據(jù)。
大數(shù)據(jù)平臺復(fù)雜性和費用高的全部原因是能夠?qū)A繑?shù)據(jù)和不同類型的數(shù)據(jù)進行有意義的分析。這些分析將其結(jié)果輸出到應(yīng)用程序、報告和儀表板。這種極其寶貴的情報和信息為網(wǎng)絡(luò)入侵提供了豐富的目標(biāo),并且對輸出和入口進行加密至關(guān)重要。此外,在這一階段確保合規(guī)性,并確保發(fā)送給最終用戶的結(jié)果不包含受監(jiān)管的數(shù)據(jù)。
大數(shù)據(jù)安全的挑戰(zhàn)之一是數(shù)據(jù)通過迂回路徑路由,在理論上可能存在多個漏洞。
導(dǎo)航大數(shù)據(jù)安全和趨勢
大數(shù)據(jù)領(lǐng)域的兩個最主要趨勢在某種程度上相互對立:為智能技術(shù)提供信息的大數(shù)據(jù)激增,以及消費者擁有和決定如何使用他們的個人數(shù)據(jù)的權(quán)利。物聯(lián)網(wǎng)、人工智能、機器學(xué)習(xí),甚至客戶關(guān)系管理(CRM)數(shù)據(jù)庫等技術(shù)都會收集TB級的數(shù)據(jù),其中包含高度敏感的個人信息。這種個人信息的大數(shù)據(jù)對于希望更好地為受眾提供產(chǎn)品和服務(wù)的企業(yè)來說是有價值的,但這也意味著所有企業(yè)和第三方供應(yīng)商都對個人數(shù)據(jù)的道德使用和管理負(fù)責(zé)。
隨著大數(shù)據(jù)及其企業(yè)用例的不斷增長,大多數(shù)企業(yè)努力遵守消費者數(shù)據(jù)法律和法規(guī),但它們的安全漏洞使數(shù)據(jù)容易受到破壞??纯创髷?shù)據(jù)世界中發(fā)生的一些主要趨勢、許多企業(yè)都缺少的重要安全點,以及正確確保大數(shù)據(jù)安全的一些技巧:
(1) 更新云計算和分布式安全基礎(chǔ)設(shè)施
大數(shù)據(jù)的增長促使許多企業(yè)轉(zhuǎn)向允許更多數(shù)據(jù)存儲可擴展性的云計算和數(shù)據(jù)結(jié)構(gòu)基礎(chǔ)設(shè)施。那么面臨的問題是什么?云安全通常是基于傳統(tǒng)安全原則建立的,因此,云安全功能配置錯誤并容易受到攻擊。企業(yè)與云計算和存儲供應(yīng)商討論他們的產(chǎn)品,是否嵌入了安全解決方案,以及他們或第三方合作伙伴是否推薦任何其他安全資源。
(2) 設(shè)置移動設(shè)備管理政策和程序
物聯(lián)網(wǎng)和其他移動設(shè)備是大數(shù)據(jù)的一些最大來源和接收者,但它們也提供了幾個安全漏洞,因為這些技術(shù)中有很多是為個人生活所擁有和使用的。為員工如何使用個人設(shè)備上的企業(yè)數(shù)據(jù)制定嚴(yán)格的政策,并確保設(shè)置額外的安全層,以管理哪些設(shè)備可以訪問敏感數(shù)據(jù)。
(3) 提供數(shù)據(jù)安全培訓(xùn)和最佳實踐
在大多數(shù)情況下,大數(shù)據(jù)因成功的網(wǎng)絡(luò)釣魚攻擊或其他針對不知情人員的個性化攻擊而受到損害。就典型的社會工程攻擊及其方式對企業(yè)的員工進行培訓(xùn),并再次設(shè)置多層身份驗證安全以限制誰可以訪問敏感數(shù)據(jù)存儲。
大數(shù)據(jù)安全的挑戰(zhàn)
保護大數(shù)據(jù)存在一些可能危及其安全性的挑戰(zhàn)。需要記住,這些挑戰(zhàn)絕不僅限于本地的大數(shù)據(jù)平臺。它們也與云計算有關(guān)。當(dāng)企業(yè)在云中托管大數(shù)據(jù)平臺時,不要想當(dāng)然如此。企業(yè)需要與其提供商密切合作,通過強大的安全服務(wù)級別協(xié)議克服這些相同的挑戰(zhàn)。
保護大數(shù)據(jù)的挑戰(zhàn):
- 用于非結(jié)構(gòu)化大數(shù)據(jù)和非關(guān)系數(shù)據(jù)庫(NoSQL)的高級分析工具是正在積極開發(fā)的新技術(shù)。安全軟件和流程可能很難保護這些新工具集。
- 成熟的安全工具有效地保護數(shù)據(jù)進入和存儲。但是,它們可能對從多個分析工具到多個位置的數(shù)據(jù)輸出產(chǎn)生不同的影響。
- 大數(shù)據(jù)管理員可能會在未經(jīng)許可或通知的情況下決定挖掘數(shù)據(jù)。無論其動機是好奇心還是犯罪利潤,企業(yè)的安全工具都需要監(jiān)控可疑訪問并發(fā)出警報,無論它來自何處。
- 大數(shù)據(jù)的規(guī)模(TB到PB級)對于日常安全審計來說太大了。而且由于大多數(shù)大數(shù)據(jù)平臺都是基于集群的,這會在多個節(jié)點和服務(wù)器上引入多個漏洞。
- 如果大數(shù)據(jù)所有者不定期更新環(huán)境安全,他們將面臨數(shù)據(jù)丟失和暴露的風(fēng)險。
大數(shù)據(jù)安全的技術(shù)
目前市場上有一些大數(shù)據(jù)安全工具,它們具有可擴展性和在不同階段保護多種類型數(shù)據(jù)的能力。
(1) 加密:企業(yè)的加密工具需要保護傳輸中和靜止數(shù)據(jù)的安全,并且需要跨海量數(shù)據(jù)進行加密。加密還需要對許多不同類型的數(shù)據(jù)進行操作,包括用戶生成的和機器生成的數(shù)據(jù)。加密工具還需要使用不同的分析工具集及其輸出數(shù)據(jù),以及常見的大數(shù)據(jù)存儲格式,包括關(guān)系數(shù)據(jù)庫管理系統(tǒng)(RDBMS)、非關(guān)系數(shù)據(jù)庫(如NoSQL)和專用文件系統(tǒng)(如Hadoop分布式文件系統(tǒng)(HDFS)).
(2) 集中式密鑰管理:集中式密鑰管理多年來一直是安全最佳實踐。它同樣適用于大數(shù)據(jù)環(huán)境,尤其是那些地理分布廣泛的環(huán)境。最佳實踐包括策略驅(qū)動的自動化、日志記錄、按需密鑰交付以及從密鑰使用中抽象出密鑰管理。
(3) 用戶訪問控制:用戶訪問控制可能是最基本的網(wǎng)絡(luò)安全工具,但由于管理開銷可能非常高,許多企業(yè)實施最小的控制。這在網(wǎng)絡(luò)層面已經(jīng)足夠危險,對大數(shù)據(jù)平臺來說可能是災(zāi)難性的。強大的用戶訪問控制需要一種基于策略的方法,可以根據(jù)用戶和基于角色的設(shè)置自動訪問。策略驅(qū)動的自動化管理復(fù)雜的用戶控制級別,例如保護大數(shù)據(jù)平臺免受內(nèi)部攻擊的多個管理員設(shè)置。
(4) 入侵檢測和防御:入侵檢測和防御系統(tǒng)是安全的主力軍。這并不會降低它們對大數(shù)據(jù)平臺的價值。大數(shù)據(jù)的價值和分布式架構(gòu)有助于入侵嘗試。IPS使安全管理員能夠保護大數(shù)據(jù)平臺免受入侵,如果入侵成功,入侵檢測系統(tǒng)(IDS)會在入侵造成重大破壞之前對其進行隔離。
(5) 物理安全:不要忽視物理安全。當(dāng)企業(yè)在自己的數(shù)據(jù)中心部署大數(shù)據(jù)平臺或仔細(xì)圍繞云計算提供商的數(shù)據(jù)中心安全性進行盡職調(diào)查時,只需要構(gòu)建它。物理安全系統(tǒng)可以拒絕陌生人或在敏感區(qū)域沒有業(yè)務(wù)的員工訪問數(shù)據(jù)中心。視頻監(jiān)控和安全日志也會這樣做。
大數(shù)據(jù)安全公司
數(shù)字安全是一個巨大的領(lǐng)域,有著成千上萬的供應(yīng)商。鑒于其高技術(shù)挑戰(zhàn)和可擴展性要求,大數(shù)據(jù)安全是一個相當(dāng)小的領(lǐng)域。然而,大數(shù)據(jù)所有者希望獲得有價值的就業(yè)機會,供應(yīng)商正在做出回應(yīng)。以下是幾家具有代表性的大數(shù)據(jù)安全公司。
(1) Snowflake
Snowflake的數(shù)據(jù)專家團隊認(rèn)為,數(shù)據(jù)安全性應(yīng)該內(nèi)置于所有數(shù)據(jù)管理系統(tǒng)中,而不是事后添加。Snowflake的數(shù)據(jù)云包括全面的數(shù)據(jù)安全功能,例如數(shù)據(jù)屏蔽和傳輸中和靜止數(shù)據(jù)的端到端加密。他們還為用戶提供可訪問的支持,允許他們提交報告,Snowflake和他們的合作伙伴HackerOne可以在運行他們的私人錯誤程序時進行分析。
(2) Teradata
Teradata公司是數(shù)據(jù)庫和分析軟件的頂級供應(yīng)商,但他們也是云計算數(shù)據(jù)安全解決方案的主要支持者和供應(yīng)商。他們的托管服務(wù)稱為云數(shù)據(jù)安全即服務(wù),提供定期的第三方審計,為數(shù)據(jù)監(jiān)管委員會審計做準(zhǔn)備。它們還提供傳輸和靜態(tài)數(shù)據(jù)加密、數(shù)據(jù)庫用戶角色管理、存儲設(shè)備退役、云安全監(jiān)控和兩層云安全防御計劃等功能。
(3) Cloudera
Cloudera的大數(shù)據(jù)安全主要策略是通過共享數(shù)據(jù)體驗(SDX)或從統(tǒng)一的角度跨所有工作負(fù)載管理安全和策略的想法來整合安全管理。這意味著即使工具和最常用的工作負(fù)載隨時間發(fā)生變化,策略和安全更新仍然可以集中管理而沒有孤島。在他們的安全解決方案中,Cloudera提供統(tǒng)一的身份驗證和授權(quán)、審計的端到端可見性、特定于Hadoop的安全解決方案、特定于數(shù)據(jù)策略的解決方案以及多種形式的加密。
(4) IBM
IBM公司的數(shù)據(jù)安全產(chǎn)品組合側(cè)重于多種環(huán)境、全球數(shù)據(jù)法規(guī)和簡單的解決方案,以便用戶可以在部署后輕松管理其數(shù)據(jù)源和安全更新。IBM公司在數(shù)據(jù)安全方面關(guān)注的一些主要領(lǐng)域包括混合云安全管理、嵌入式策略和法規(guī)管理以及安全的開源分析管理。
(5) Oracle
Oracle是大數(shù)據(jù)市場中最大的數(shù)據(jù)庫主機和提供商之一,但他們也為客戶提供多種頂級安全工具。他們的安全解決方案側(cè)重于以下類別:安全評估、數(shù)據(jù)保護和訪問控制以及審計和監(jiān)控他們還為兩個最受歡迎的解決方案(自治數(shù)據(jù)庫和Exadata)擴展了特定于平臺的安全支持。
大數(shù)據(jù)的安全實施
無論企業(yè)是剛開始接觸大數(shù)據(jù)管理并正在尋找初步的大數(shù)據(jù)安全解決方案,還是企業(yè)是大數(shù)據(jù)的長期用戶并需要更新的安全性,這里有一些大數(shù)據(jù)安全實施的提示:
(1) 很好地管理和培訓(xùn)內(nèi)部用戶:如上所述,員工的意外安全錯誤是惡意行為者最常使用的安全漏洞之一。對企業(yè)的員工進行安全和憑證管理最佳實踐的培訓(xùn),建立并讓所有用戶簽署移動和公司設(shè)備策略,并根據(jù)每個用戶的角色僅向他們提供最低限度的數(shù)據(jù)源訪問權(quán)限。
(2) 計劃定期安全監(jiān)控和審計:尤其是在大數(shù)據(jù)和軟件幾乎每天都在增長的大企業(yè)中,定期評估網(wǎng)絡(luò)和數(shù)據(jù)格局如何隨時間變化非常重要。市場上提供了多種網(wǎng)絡(luò)監(jiān)控工具和第三方服務(wù),讓其安全人員能夠?qū)崟r了解異?;顒雍陀脩簟6ㄆ诎踩珜徲嬤€讓其團隊有機會在問題成為真正的安全問題之前評估更宏觀的問題。
(3) 與值得信賴的大數(shù)據(jù)公司交談:大數(shù)據(jù)存儲、分析和托管服務(wù)提供商通常會提供某種形式的安全性或與提供此類服務(wù)的第三方組織合作。企業(yè)使用的平臺可能不具備其行業(yè)或特定用例所需的所有特定功能,因此企業(yè)與其提供商討論安全問題、監(jiān)管要求和大數(shù)據(jù)用例,以便他們可以定制他們的服務(wù)以需要什么。
誰負(fù)責(zé)大數(shù)據(jù)安全?
大數(shù)據(jù)部署跨越多個業(yè)務(wù)部門。IT、數(shù)據(jù)庫管理員、程序員、質(zhì)量測試員、信息安全、合規(guī)官和業(yè)務(wù)部門都以某種方式負(fù)責(zé)大數(shù)據(jù)部署。那么誰負(fù)責(zé)保護大數(shù)據(jù)?答案是每個人。IT和信息安全負(fù)責(zé)制定有效保護大數(shù)據(jù)部署免受惡意軟件和未經(jīng)授權(quán)的用戶訪問的策略、程序和安全軟件。合規(guī)性管理人員必須與該團隊密切合作以保護合規(guī)性,例如自動從發(fā)送給質(zhì)量控制團隊的結(jié)果中刪除信用卡號碼。IT團隊?wèi)?yīng)與信息安全團隊密切合作,以保護他們的數(shù)據(jù)庫。
最后,最終用戶同樣有責(zé)任保護企業(yè)數(shù)據(jù)。具有諷刺意味的是,盡管許多企業(yè)使用他們的大數(shù)據(jù)平臺來檢測入侵異常,但該大數(shù)據(jù)平臺與任何存儲的數(shù)據(jù)一樣容易受到惡意軟件和入侵的攻擊。攻擊者滲透網(wǎng)絡(luò)(包括大數(shù)據(jù)平臺)的最簡單方法之一是簡單的電子郵件。盡管大多數(shù)用戶都知道遭遇網(wǎng)絡(luò)攻擊的嚴(yán)重性,但一些網(wǎng)絡(luò)釣魚攻擊非常復(fù)雜。當(dāng)企業(yè)為大數(shù)據(jù)平臺管理安全性時,或者是梳理電子郵件的最終用戶時,不要忽視不安全的電子郵件帶來的危害。
而保護大數(shù)據(jù)平臺免受網(wǎng)絡(luò)威脅,可以在多年內(nèi)為企業(yè)的業(yè)務(wù)提供良好服務(wù)。






























