Welche Technologien können Big Data-Sicherheitsbedrohungen begegnen?

Autor: Roger Morrison
Erstelldatum: 19 September 2021
Aktualisierungsdatum: 21 Juni 2024
Anonim
Welche Technologien können Big Data-Sicherheitsbedrohungen begegnen? - Technologie
Welche Technologien können Big Data-Sicherheitsbedrohungen begegnen? - Technologie

Inhalt



Quelle: Lolloj / Dreamstime.com

Wegbringen:

Die Sicherheit von Big Data sollte ernst genommen werden, und es müssen geeignete Maßnahmen ergriffen werden, um eine potenziell katastrophale Datenverletzung zu verhindern.

Big Data ist eine der lukrativsten Möglichkeiten, die Unternehmen je gesehen haben. Enorme Datenmengen bieten Einblicke in den Konsumenten, was für Unternehmen Gold wert ist. Täglich werden ungefähr 2,5 Billionen Datenbytes erstellt. Neunzig Prozent der heute vorhandenen Daten wurden allein in den letzten zwei Jahren erstellt.

Unternehmen können diese Daten verwenden, um ihren Kunden hochgradig maßgeschneiderte Produkte und Dienstleistungen anzubieten. Aus Marketingsicht ist dies ein für beide Seiten vorteilhaftes Szenario für den Kunden und die Unternehmen. Die Kunden genießen maßgeschneiderte Produkte und Dienstleistungen von besserer Qualität, während die Unternehmen ihre Einnahmen steigern und die Kundenbindung genießen. Aber wir müssen diese unglaublich komplexen Daten auch unter dem Gesichtspunkt der Sicherheit betrachten. Es stellt sich heraus, dass Big Data auch für Cyberkriminelle eine äußerst lukrative Chance ist. Unternehmen, insbesondere größere, unterhalten gigantische Datensätze, und selbst das Hacken eines solchen Datensatzes kann für Cyberkriminelle eine enorme Belohnung darstellen. Erfolgreiche Angriffe auf Datensätze können für große Organisationen einen großen Rückschlag bedeuten. Die Verletzung von Target Data Ende 2013 kostete sie mehr als 1,1 Milliarden US-Dollar, und die Verletzung von PlayStation 2011 kostete Sony mehr als 171 Millionen US-Dollar.


Der Schutz von Big Data ist nicht gleichbedeutend mit dem Schutz traditioneller Daten. Unternehmen müssen sich also schnell der Notwendigkeit bewusst werden, sich den großen Bedrohungen der Datensicherheit direkt zu stellen. Datenverletzungen können eine ganz andere Erfahrung sein. Unternehmen müssen zunächst unterscheiden, wie Daten sowohl in herkömmlichen als auch in Big-Data-Umgebungen geschützt werden. Da Sicherheitsbedrohungen für große Datenmengen eine ganz andere Herausforderung darstellen, benötigen sie einen völlig anderen Ansatz.

Gründe, warum Bedrohungen für die Big Data-Sicherheit unterschiedlich bewertet werden sollten

Die Art und Weise, wie die Sicherheit von Big Data verwaltet wird, erfordert einen Paradigmenwechsel, da sich Big Data von herkömmlichen Daten unterscheidet. In gewisser Hinsicht ist es einfacher, herkömmliche Daten aufgrund ihrer Beschaffenheit zu schützen, und da sich Angreifer derzeit mehr auf Big Data konzentrieren. Big Data ist recht komplex und hat ein großes Volumen. Daher erfordert das Sicherheitsmanagement eine facettenreiche Strategie, die sich ständig weiterentwickeln muss. Die Sicherheit von Big Data steckt noch in den Kinderschuhen. Hier einige Gründe, warum die Sicherheit von Big Data anders gehandhabt werden sollte.


Mehrere Datenquellen

Big Data in einer Organisation enthält normalerweise Daten aus verschiedenen Quellen. Für jede Datenquelle gelten möglicherweise eigene Zugriffsrichtlinien und Sicherheitsbeschränkungen. Daher bemühen sich Unternehmen um eine einheitliche und ausgewogene Sicherheitsrichtlinie für alle Datenquellen. Unternehmen müssen auch Daten aggregieren und deren Bedeutung extrahieren. Beispielsweise können Big Data in einer Organisation einen Datensatz mit persönlichen Identifikationsinformationen, Forschungsinformationen und der Einhaltung gesetzlicher Bestimmungen enthalten. Welche Sicherheitsrichtlinie sollte verwendet werden, wenn ein Datenwissenschaftler versucht, einen Datensatz mit einem anderen zu korrelieren? Da Big-Data-Umgebungen Daten aus mehreren Quellen erfassen, ist dies ein größeres Ziel für Angreifer.

Infrastruktur-Herausforderungen

Big-Data-Umgebungen sind normalerweise verteilt, was eine große Herausforderung darstellt. Verteilte Umgebungen sind komplexer und anfälliger für Angriffe als ein einzelner High-End-Datenbankserver. Wenn Big Data-Umgebungen über mehrere Regionen verteilt sind, muss es eine einheitliche, konsistente Sicherheits- und Konfigurationsrichtlinie geben. Dies ist jedoch viel einfacher gesagt als getan. Bei einer großen Anzahl von Servern besteht die Möglichkeit, dass die Konfigurationen zwischen den Servern nicht konsistent sind. Dies kann das System anfällig machen.

Technologie nicht sicher

Big-Data-Programmiertools wie Hadoop- und NoSQL-Datenbanken wurden nicht mit Blick auf die Sicherheit von Big Data entwickelt. Beispielsweise bieten NoSQL-Datenbanken im Gegensatz zu herkömmlichen Datenbanken keine rollenbasierte Zugriffssteuerung. Dies kann unbefugte Versuche, auf Daten zuzugreifen, etwas erleichtern. Hadoop hat seine Benutzer oder Server ursprünglich nicht authentifiziert und die Daten, die zwischen den Knoten in einer Datenumgebung übertragen werden, nicht verschlüsselt. Offensichtlich könnte dies zu einer massiven Sicherheitslücke führen. Unternehmen lieben NoSQL, weil es das Hinzufügen neuer Datentypen im laufenden Betrieb ermöglicht und als flexibles Datenanalysetool angesehen wird. Es ist jedoch nicht einfach, Sicherheitsrichtlinien mit Hadoop oder NoSQL zu definieren.

Big Data-Sicherheitsstrategien

Sie müssen bedenken, dass sich die Sicherheitsstrategien für Big Data ständig weiterentwickeln sollten, da sich Art und Intensität der Bedrohungen zum Schlechten ändern werden.Es gibt jedoch einige grundlegende Maßnahmen, die Sie ergreifen können.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Sicherheit für Anwendungssoftware

Wie bereits erwähnt, wurden Big-Data-Softwaretools ursprünglich nicht mit Blick auf die Sicherheit entwickelt. Daher sollten Sie sichere Versionen von Open Source-Software verwenden. Beispiele für sichere Anwendungen sind Open Source-Technologien wie die 20.20x-Version von Hadoop oder Apache Accumulo. Sie können die Sicherheit der Anwendungsebene auch mithilfe von Technologien wie DataStax Enterprise und Cloudera Sentry erreichen. Sowohl Accumulo als auch Sentry bieten rollenbasierte Zugriffssteuerungsfunktionen für die NoSQL-Datenbank.

Verfolgung und Überwachung von Konten

Unternehmen müssen über zuverlässige Richtlinien für Big Data-Konten verfügen. Solche Richtlinien sollten zunächst erfordern, dass Benutzer über sichere Kennwörter verfügen und Kennwörter häufig ändern. Inaktive Konten sollten nach einem bestimmten Zeitraum deaktiviert werden, und es sollte eine bestimmte Anzahl fehlgeschlagener Zugriffsversuche auf ein Konto geben, nach deren Ablauf das Konto gesperrt wird. Es ist wichtig zu beachten, dass Angriffe nicht immer von außen kommen. Die Kontoüberwachung trägt dazu bei, die Möglichkeit von Angriffen aus dem Unternehmen heraus zu verringern.

Sichere Hardware- und Softwarekonfigurationen

Die Big-Data-Architektur in Ihrer Organisation muss sichere Images für alle Server bieten. Patches sollten einheitlich und konsistent auf alle Server angewendet werden. Verwaltungsrechte sollten einer begrenzten Anzahl von Personen eingeräumt werden. Um die Systemkonfiguration zu automatisieren und sicherzustellen, dass alle Big-Data-Server im Unternehmen einheitlich sicher sind, können Sie Automatisierungsframeworks wie Puppet verwenden.

Überwachen und Analysieren von Überwachungsprotokollen

Es ist äußerst wichtig, Big-Data-Cluster zu verstehen und zu überwachen. Dazu müssen Sie Überwachungsprotokollierungstechnologien implementieren. Big-Data-Cluster müssen analysiert und die Protokolle müssen sorgfältig und regelmäßig überprüft werden.

Daten schützen

Daten benötigen eine umfassende Schutzstrategie. Sie müssen vertrauliche Daten identifizieren, für die Verschlüsselungs- und Integritätskontrollen erforderlich sind. Stellen Sie anschließend eine genehmigte Verschlüsselungssoftware für alle Festplatten und Systeme bereit, auf denen vertrauliche Daten gespeichert sind. Führen Sie eine regelmäßige Überprüfung der Sicherheitsmaßnahmen durch, die vom Cloud-Anbieter befolgt werden. Sie sollten auch automatisierte Tools auf allen Netzwerkperimetern bereitstellen, damit vertrauliche Informationen wie Schlüsselwörter und persönlich identifizierbare Informationen überwacht werden können. Auf diese Weise können Sie nicht autorisierte Versuche, auf Daten zuzugreifen, identifizieren. Lassen Sie automatische Scans regelmäßig auf allen Servern ausführen, um sicherzustellen, dass alle Informationen in klarer Form vorliegen.

Reagieren Sie schnell und angemessen auf Vorfälle

Sogar die beste Verteidigung kann manchmal verletzt werden, daher müssen Sie über eine Richtlinie zur Reaktion auf Vorfälle verfügen. Vorfallsreaktionen müssen dokumentiert und für relevante Personen leicht zugänglich sein. In der Richtlinie sollten Vorfälle und deren Schweregrad klar definiert und das für die einzelnen Ebenen zuständige Personal festgelegt werden. Die Vorfallsreaktionsrichtlinie sollte allen Mitarbeitern zur Verfügung gestellt werden, und jeder Mitarbeiter sollte dafür verantwortlich sein, jeden Vorfall, der in den Geltungsbereich der Richtlinie fällt, unverzüglich zu melden. In der Tat ist es eine gute Idee, alle Mitarbeiter in der Vorfallreaktionsrichtlinie zu schulen. Die Richtlinie sollte regelmäßig überprüft und aktualisiert werden.

Zusammenfassung

Die Sicherheit von Big Data sollte ernst genommen werden, und es müssen geeignete Maßnahmen ergriffen werden, um eine potenziell katastrophale Datenverletzung zu verhindern. Big Data kann große Chancen bedeuten, aber gleichzeitig sollten die Sicherheitsherausforderungen mit effizienten Tools und Richtlinien bewältigt werden. Diese Tools schützen sowohl die Daten als auch die Anwendungen und geben Ihnen die Gewissheit, dass Sie auf dem Laufenden sind.