Veliki podaci u oblaku - koliko su naši podaci sigurni?

Autor: Roger Morrison
Datum Stvaranja: 19 Rujan 2021
Datum Ažuriranja: 1 Srpanj 2024
Anonim
Webinar: Koliko su vaši poslovni podaci sigurni? 7.7.2017
Video: Webinar: Koliko su vaši poslovni podaci sigurni? 7.7.2017

Sadržaj


Izvor: Cuteimage / Dreamstime.com

Oduzeti:

Istražite najveće prijetnje velikim podacima u oblaku i naučite načine zaštite od njih.

Količina velikih podataka divljim se povećava iz dana u dan. Od 2.500 egzabaja u 2012., očekuje se da će se veliki podaci povećati na 40.000 egzabata u 2020. Stoga je pohrana podataka ozbiljan izazov s kojim se može baviti samo oblačna infrastruktura. Oblak je postao popularna opcija uglavnom zbog svog ogromnog kapaciteta skladištenja i njegovih uvjeta korištenja koji ne nameću nikakve obveze pretplatniku. Spremanje u oblaku može se ponuditi u obliku pretplata i usluga koje traju unaprijed određeno razdoblje. Nakon toga, klijent nema obvezu obnavljati ga.

Međutim, spremanje velikih podataka u oblak otvara nove sigurnosne izazove koji se ne mogu suočiti sa sigurnosnim mjerama usvojenim za redovne, statičke podatke. Iako veliki podaci nisu nov koncept, njihovo prikupljanje i upotreba počeli su ubrzavati tek posljednjih godina. U prošlosti su velika pohrana i analiza podataka bili ograničeni samo na velike korporacije i vladu koja su si mogla priuštiti infrastrukturu potrebnu za pohranu i rudarstvo podataka. Takva je infrastruktura bila vlasnička i nije bila izložena općim mrežama. Međutim, veliki podaci sada su jeftino dostupni svim vrstama poduzeća putem javne oblačne infrastrukture. Kao rezultat toga, pojavile su se nove, sofisticirane sigurnosne prijetnje i one se nastavljaju množiti i razvijati.


Pitanja sigurnosti u okvirima distribuiranog programiranja

Distribuirani programski okviri obrađuju velike podatke paralelnim tehnikama računanja i pohrane. U takvim okvirima neovlašteni ili modificirani preslikači - koji dijele ogromne zadatke u manje pod-zadatke tako da se zadaci mogu objediniti da bi se stvorio konačni ishod - mogu ugroziti podatke. Neispravni ili modificirani radnički čvorovi - koji uzimaju ulaze iz mapiranja za izvršavanje zadataka - mogu kompromitirati podatke dodirivanjem komunikacije podataka između preslikavača i drugih čvorova radnika. Rogue radnički čvorovi također mogu stvoriti kopije zakonitih radničkih čvorova. Činjenica da je u tako ogromnom okviru vrlo teško identificirati skitne mapirate ili čvorove, osiguravanje sigurnosti podataka još je izazovnija.

Većina okvira podataka utemeljenih u oblaku koristi bazu podataka NoSQL. NoSQL baza podataka korisna je za rukovanje ogromnim, nestrukturiranim setovima podataka, ali iz sigurnosne perspektive slabo je dizajnirana. NoSQL je izvorno dizajniran bez ikakvih sigurnosnih razloga. Jedna od najvećih slabosti NoSQL-a je transakcijski integritet. Ima slabe mehanizme za provjeru autentičnosti, što ga čini ranjivim na napadaje "čovjek u sredini" ili ponovnim napadima. Da stvar bude još gora, NoSQL ne podržava integraciju modula treće strane kako bi ojačao mehanizme provjere autentičnosti. Budući da su mehanizmi za provjeru autentičnosti prilično lagani, podaci su također izloženi insajderskim napadima. Napadi mogu proći nezapaženo i bez nadzora zbog loših mehanizama zapisivanja i analize zapisa.


Pitanja podataka i dnevnika transakcija

Podaci se obično pohranjuju u višeslojni medij za pohranu. Relativno je lako pratiti podatke kada je volumen relativno mali i statičan. No, kada se glasnoća eksponencijalno poveća, koriste se rješenja za automatsko povezivanje. Rješenja za automatsko povezivanje pohranjuju podatke u različitim slojevima, ali ne prate lokacije. Ovo je sigurnosno pitanje. Na primjer, organizacija može imati povjerljive podatke koji se rijetko koriste. Međutim, rješenja za automatsko povezivanje neće razlikovati osjetljive i neosjetljive podatke i samo će pohraniti rijetko dostupne podatke u donji sloj. Najniži slojevi imaju najnižu dostupnu sigurnost.

Pitanja validacije podataka

U organizaciji se veliki podaci mogu prikupiti iz različitih izvora koji uključuju krajnje uređaje poput softverskih aplikacija i hardverskih uređaja. Veliki je izazov osigurati da prikupljeni podaci ne budu zlonamjerni. Svatko tko ima zlonamjerne namjere može umiješati uređaj koji pruža podatke ili aplikaciju za prikupljanje podataka. Na primjer, haker može izvršiti napad Sybil na sustav, a zatim upotrijebiti lažne identitete za pružanje zlonamjernih podataka na središnjem poslužiteljskom poslužitelju ili sustavu. Ova prijetnja posebno je primjenjiva u scenariju donošenja vlastitog uređaja (BYOD) jer korisnici mogu koristiti svoje osobne uređaje unutar poslovne mreže.

Praćenje sigurnosti podataka u stvarnom vremenu

Praćenje podataka u stvarnom vremenu velik je izazov jer trebate nadzirati i veliku infrastrukturu podataka i podatke koje obrađuju. Kao što je ranije istaknuto, velika podatkovna infrastruktura u oblaku je stalno izložena prijetnjama. Zlonamjerni subjekti mogu izmijeniti sustav tako da pristupa podacima i tada nemilosrdno stvara lažne pozitivne rezultate. Izuzetno je rizično zanemariti lažne pozitivne prijedloge. Povrh svega, ovi subjekti mogu pokušati izbjeći otkrivanje izgradnjom napada evazije ili čak koristiti trovanje podacima kako bi se smanjila vjerodostojnost podataka koji se obrađuju.

Bez grešaka, bez stresa - Vaš korak po korak vodič za stvaranje softvera koji mijenja život bez uništavanja života

Ne možete poboljšati svoje programiranje kad nikoga nije briga za kvalitetu softvera.

Strategije za suočavanje s prijetnjama sigurnosti

Velike strategije sigurnosti podataka još su u početnoj fazi, ali one se moraju brzo razvijati. Odgovori na sigurnosne prijetnje leže u samoj mreži. Mrežne komponente trebaju apsolutnu pouzdanost, a to se može postići jakim strategijama zaštite podataka. Za mjere zaštite podataka treba postojati nulta tolerancija. Također bi trebao postojati snažan, automatizirani mehanizam za prikupljanje i analizu zapisnika događaja.

Poboljšanje pouzdanosti u okvirima distribuiranog programiranja

Kao što je istaknuto ranije, nepouzdani preslikači i radnički čvorovi mogu ugroziti sigurnost podataka. Dakle, potrebna je pouzdanost karata i čvorova. Da bi se to postiglo, mapiraju zemlje moraju redovito provjeravati radne čvorove. Kad radnik čvori zahtjev za povezivanje s majstorom, zahtjev će biti odobren pod uvjetom da radnik ima unaprijed definirani skup svojstava povjerenja. Nakon toga, radnik će se redovito pregledavati u skladu s pravilima povjerenja i sigurnosti.

Stroge politike zaštite podataka

Sigurnosne prijetnje podacima zbog inherentno slabe zaštite podataka u distribuiranom okviru i NoSQL bazi podataka trebaju se riješiti. Lozinke bi trebale biti hekshirane ili šifrirane sigurnim algoritmima hešinga. Podaci u mirovanju uvijek trebaju biti šifrirani i ne ostavljati ih na otvorenom, čak i nakon uvida u učinak. Kodiranje hardvera i skupnoga datoteke brže je prirode i to bi moglo u određenoj mjeri riješiti probleme s izvedbom, ali napadači mogu prekršiti i šifriranje hardverskih uređaja. S obzirom na situaciju, dobra je praksa koristiti SSL / TLS za uspostavljanje veza između klijenta i poslužitelja i za komunikaciju preko čvorova klastera. Uz to, NoSQL arhitektura treba omogućiti priključne module za provjeru identiteta trećih strana.

Analiza

Analitika velikih podataka može se koristiti za nadgledanje i prepoznavanje sumnjivih veza s čvorovima klastera i konstantno miniranje zapisnika radi prepoznavanja potencijalnih prijetnji. Iako Hadoop ekosustav nema ugrađene sigurnosne mehanizme, drugi se alati mogu koristiti za nadgledanje i prepoznavanje sumnjivih aktivnosti, pod uvjetom da ovi alati ispunjavaju određene standarde. Na primjer, takvi alati moraju biti u skladu sa smjernicama projekta OpenBSD (OWASP). Očekuje se da će se nadgledanje događaja u stvarnom vremenu poboljšati s nekim već postojećim događajima. Na primjer, protokol za automatizaciju sigurnosnog sadržaja (SCAP) postupno se primjenjuje na velike podatke. Apache Kafka i Storm obećavaju da će biti dobri alati za praćenje u stvarnom vremenu.

Otkrijte izdatke dok prikupljaju podatke

Još uvijek ne postoji sustav za zaštitu od provale koji bi u potpunosti spriječio neovlaštene upade u vrijeme prikupljanja podataka. Međutim, upada se može značajno smanjiti. Prvo, aplikacije za prikupljanje podataka moraju biti razvijene tako da budu što sigurnije, imajući na umu BYOD scenarij kada se aplikacija može pokrenuti na nekoliko nepouzdanih uređaja. Drugo, odlučni napadači vjerojatno će probiti čak i najjaču odbranu i zlonamjerne podatke u središnjem sustavu prikupljanja. Stoga bi trebali postojati algoritmi za otkrivanje i filtriranje takvih zlonamjernih ulaza.

Zaključak

Velike ranjivosti podataka u oblaku jedinstvene su i ne mogu se riješiti tradicionalnim sigurnosnim mjerama. Zaštita velikih podataka u oblaku još je uvijek nastalo područje, jer se neke najbolje prakse poput praćenja u stvarnom vremenu još uvijek razvijaju, a raspoložive najbolje prakse ili mjere ne koriste se strogo. Ipak, s obzirom na to koliko su unosni veliki podaci, sigurnosne mjere će se sigurno nadoknaditi u skoroj budućnosti.