Video: Higanteng Barko sa buong mundo - 10 Pinakamalaking barko sa buong mundo (Nobyembre 2024)
Ang bawat negosyo ay nais na mangolekta ng mga troves ng negosyo intelligence (BI), mas maraming data tulad ng mga executive, marketers, at bawat iba pang departamento sa samahan ay maaaring makakuha ng kanilang mga kamay. Ngunit sa sandaling nakuha mo na ang data na iyon, ang paghihirap ay namamalagi hindi lamang sa pag-aaral ng napakalaking lawa ng data upang mahanap ang mga pangunahing pananaw na iyong hinahanap (nang hindi mapuno ng mas maraming dami ng impormasyon) ngunit ang pag-secure din ng lahat ng data na iyon .
Kaya, habang ang iyong departamento sa IT ng negosyo at mga siyentipiko ng data ay nagpapatakbo ng mga algorithm ng analytics ng analytics, mga visualization ng data, at gumagamit ng isang arsenal ng iba pang mga diskarte sa pagsusuri ng data sa Big Data na iyong nakolekta, kailangan ng iyong negosyo upang matiyak na walang mga leaks o mahina na mga spot sa reservoir.
Sa puntong iyon, pinakawalan kamakailan ng Cloud Security Alliance (CSA) ang The Big Data Security and Privacy Handbook: 100 Pinakamahusay na Kasanayan sa Big Data Security at Privacy. Ang mahabang listahan ng mga pinakamahusay na kasanayan ay kumakalat sa 10 mga kategorya, kaya sinulat namin ang pinakamahusay na kasanayan hanggang sa 10 mga tip upang matulungan ang iyong departamento ng IT na i-lock ang iyong pangunahing data sa negosyo. Ang mga tip na ito ay gumagamit ng isang arsenal ng data storage, encryption, pamamahala, pagsubaybay, at mga pamamaraan sa seguridad.
1. Ligtas na Ipinamamahaging Programming Frameworks
Ang ipinamamahaging mga frameworks programming tulad ng Hadoop ay bumubuo ng isang malaking bahagi ng mga modernong pamamahagi ng Big Data, ngunit dumating sila na may malubhang peligro ng pagtagas ng data. Kasama rin nila ang tinatawag na "hindi pinagkakatiwalaang mga mappers" o data mula sa maraming mga mapagkukunan na maaaring makagawa ng mga pinagsama-samang mga resulta ng error.
Inirerekumenda ng CSA na ang mga organisasyon ay unang nagtatag ng tiwala sa pamamagitan ng paggamit ng mga pamamaraan tulad ng Kerberos Authentication habang tinitiyak ang pagsang-ayon sa mga paunang natukoy na mga patakaran sa seguridad. Pagkatapos, "tinukoy mo" ang data sa pamamagitan ng decoupling lahat ng personal na makikilalang impormasyon (PII) mula sa data upang matiyak na hindi nakompromiso ang personal na privacy. Mula roon, pinapahintulutan mo ang pag-access sa mga file na may paunang natukoy na patakaran sa seguridad, at pagkatapos ay tiyakin na ang hindi pinagkakatiwalaang code ay hindi tumagas ng impormasyon sa pamamagitan ng mga mapagkukunan ng system sa pamamagitan ng paggamit ng ipinag-uutos na control control (MAC) tulad ng tool na Sentry sa Apache HBase. Pagkatapos nito, ang mahirap na bahagi ay tapos na dahil ang lahat ng naiwan upang gawin ay bantay laban sa pagtagas ng data na may regular na pagpapanatili. Ang departamento ng IT ay dapat suriin ang mga node ng manggagawa at mappers sa iyong ulap o virtual na kapaligiran, at pag-iingat sa mga pekeng node at binago ang mga duplicate ng data.
2. I-secure ang Iyong Hindi Relasyong Data
Ang mga database na hindi nakakaugnay tulad ng NoSQL ay pangkaraniwan ngunit mahina sila sa mga pag-atake tulad ng iniksyon ng NoSQL; naglista ang CSA ng isang bevy ng countermeasures upang maprotektahan laban dito. Magsimula sa pamamagitan ng pag-encrypt o hashing password, at siguraduhing matiyak ang pagtatapos ng pag-encrypt sa pamamagitan ng pag-encrypt ng data sa pamamahinga gamit ang mga algorithm tulad ng advanced na pamantayan sa pag-encrypt (AES), RSA, at Secure Hash Algorithm 2 (SHA-256). Ang seguridad ng transport layer (TLS) at ligtas na socket layer (SSL) na encryption ay kapaki-pakinabang din.
Higit pa sa mga pangunahing hakbang na ito, kasama ang mga layer tulad ng data sa pag-tag at seguridad sa antas ng object, maaari mo ring mai-secure ang data na hindi nakakaugnay sa pamamagitan ng paggamit ng tinatawag na pluggable na mga module ng pagpapatunay (PAM); ito ay isang nababaluktot na pamamaraan para sa pagpapatunay ng mga gumagamit habang tinitiyak na mag-log ng mga transaksyon sa pamamagitan ng paggamit ng isang tool tulad ng NIST log. Sa wakas, mayroong tinatawag na mga pamamaraan ng fuzzing, na naglalantad ng script ng cross-site at pag-iniksyon ng kahinaan sa pagitan ng NoSQL at ang HTTP protocol sa pamamagitan ng paggamit ng awtomatikong pag-input ng data sa protocol, data node, at mga antas ng aplikasyon ng pamamahagi.
3. Secure Data Storage at Transaksyon Log
Ang pamamahala ng imbakan ay isang pangunahing bahagi ng equation ng Big Data security. Inirerekumenda ng CSA ang paggamit ng mga naka-sign na digest sa mensahe upang magbigay ng isang digital identifier para sa bawat digital file o dokumento, at upang gumamit ng isang pamamaraan na tinatawag na ligtas na hindi pinagkakatiwalaang data repository (SUNDR) upang makita ang hindi awtorisadong pagbabago ng file ng mga nakakahamak na ahente ng server.
Ang handbook ay naglilista ng isang bilang ng iba pang mga pamamaraan pati na rin, kasama ang tamad na pagbawi at pangunahing pag-ikot, pag-broadcast at mga scheme ng encryption na batay sa patakaran, at pamamahala ng digital rights (DRM). Gayunpaman, walang kapalit sa simpleng pagbuo ng iyong sariling ligtas na pag-iimbak ng ulap sa itaas ng umiiral na imprastraktura.
4. Pagtatapos ng Pagsala at Pagpapatunay
Ang security security ay pinakamahalaga at maaaring magsimula ang iyong samahan sa pamamagitan ng paggamit ng mga pinagkakatiwalaang sertipiko, paggawa ng pagsubok sa mapagkukunan, at pagkonekta sa mga pinagkakatiwalaang aparato lamang sa iyong network sa pamamagitan ng paggamit ng isang mobile device management (MDM) solution (sa tuktok ng antivirus at software ng proteksyon ng malware). Mula roon, maaari kang gumamit ng istatistika ng pagkakapareho ng mga diskarte sa pagkakapareho at mga diskarte sa paglalagay ng mas detalyado upang mai-filter ang mga nakakahamak na pag-input, habang binabantayan laban sa mga pag-atake ng Sybil (ibig sabihin, ang isang entity masquerading bilang maraming mga pagkakakilanlan) at pag-atake ng ID-spoofing.
5. Pagsubaybay sa Real-Time at Pagsubaybay sa Seguridad
Ang pagsunod ay palaging sakit ng ulo para sa mga negosyo, at higit pa kaya kapag nakikipag-usap ka sa isang palaging pagbaha ng data. Pinakamainam na harapin ito head-on sa real-time na analytics at seguridad sa bawat antas ng salansan. Inirerekumenda ng CSA na mag-aplay ang mga organisasyon ng Big Data analytics sa pamamagitan ng paggamit ng mga tool tulad ng Kerberos, secure shell (SSH), at seguridad sa internet protocol (IPsec) upang makakuha ng isang hawakan sa real-time na data.
Kapag ginagawa mo iyon, maaari mong minahan ang mga kaganapan sa pag-log, mag-deploy ng mga sistema ng seguridad sa harap tulad ng mga router at mga firewall na antas ng application, at simulan ang pagpapatupad ng mga kontrol sa seguridad sa buong salansan sa ulap, kumpol, at mga antas ng aplikasyon. Pinag-iingat din ng CSA ang mga negosyo na maging maingat sa pag-atake ng pag-iwas na sinusubukang iiwasan ang iyong Big Data infrastructure, at kung ano ang tinatawag na "data-poisoning" na pag-atake (ibig sabihin, falsified data na trick ang iyong monitoring system).
6. Panatilihin ang Pagkapribado ng Data
Ang pagpapanatili ng pagkapribado ng data sa patuloy na lumalagong mga hanay ay talagang mahirap. Sinabi ng CSA na ang susi ay ang "scalable at composable" sa pamamagitan ng pagpapatupad ng mga pamamaraan tulad ng pagkapribado ng pagkakaiba-iba - na-maximize ang katumpakan ng query habang binabawasan ang pagkakakilanlan ng record - at homomorphic encryption upang mag-imbak at magproseso ng naka-encrypt na impormasyon sa ulap. Sa kabila nito, huwag laktawan ang mga staples: Inirerekomenda ng CSA na isama ang pagsasanay sa kamalayan ng empleyado na nakatuon sa kasalukuyang mga regulasyon sa privacy, at siguraduhing mapanatili ang imprastraktura ng software sa pamamagitan ng paggamit ng mga mekanismo ng pahintulot. Sa wakas, ang mga pinakamahusay na kasanayan ay hinihikayat ang pagpapatupad ng tinatawag na "privacy-pagpapanatili ng data komposisyon, " na kinokontrol ang data ng pagtagas mula sa maraming mga database sa pamamagitan ng pagsusuri at pagsubaybay sa imprastruktura na nag-uugnay sa mga database.
7. Malaking Data Cryptography
Ang matematika na kriptograpiya ay hindi nawala sa istilo; sa katunayan, nakakakuha ito ng mas advanced. Sa pamamagitan ng pagtatayo ng isang sistema upang maghanap at mag-filter ng naka-encrypt na data, tulad ng mahahanap na simetriko encryption (SSE) protocol, ang mga negosyo ay maaaring magpatakbo ng mga query ng Boolean sa naka-encrypt na data. Matapos na mai-install, inirerekomenda ng CSA ang iba't ibang mga diskarteng kriptograpiko.
Pinapayagan ka ng pag-encrypt ng ugnayan na maihambing mo ang naka-encrypt na data nang hindi nagbabahagi ng mga key ng pag-encrypt sa pamamagitan ng pagtutugma ng mga pagkakakilanlan at halaga ng katangian. Ang pag-encrypt na batay sa pagkakakilanlan (IBE) ay ginagawang mas madali ang pamamahala sa mga pangunahing key system sa pamamagitan ng pagpapahintulot sa plaintext na mai-encrypt para sa isang naibigay na pagkakakilanlan. Ang encryption na nakabase sa Attributo (ABE) ay maaaring pagsamahin ang mga kontrol sa pag-access sa isang scheme ng pag-encrypt. Sa wakas, mayroong naka-encrypt na pag-encrypt, na gumagamit ng mga susi sa pag-encrypt upang matulungan ang mga provider ng ulap na makilala ang mga dobleng data.
8. Gran Control Access
Ang control control ay tungkol sa dalawang pangunahing bagay ayon sa CSA: paghihigpit sa pag-access ng gumagamit at pagbibigay ng pag-access sa gumagamit. Ang trick ay upang bumuo at magpatupad ng isang patakaran na pumili ng tama sa anumang naibigay na senaryo. Para sa pag-set up ng mga kontrol ng butil na pag-access, ang CSA ay may isang grupo ng mga mabilis na hit na tip:
Pag-normalize ang mga nababawas na elemento at nagpapawalang-bisa sa mga hindi nababago na elemento,
Subaybayan ang mga kinakailangan sa lihim at matiyak ang wastong pagpapatupad,
Panatilihin ang mga label ng pag-access,
Subaybayan ang data ng admin,
Gumamit ng solong pag-sign-on (SSO), at
Gumamit ng isang pamamaraan sa pag-label upang mapanatili ang tamang federasyon ng data.
9. Audit, Audit, Audit
Ang pag-audit ng Granular ay isang kinakailangan sa seguridad ng Big Data, lalo na pagkatapos ng isang pag-atake sa iyong system. Inirerekumenda ng CSA na ang mga organisasyon ay lumikha ng isang cohesive view ng pag-audit kasunod ng anumang pag-atake, at siguraduhing magbigay ng isang buong trail ng pag-audit habang tinitiyak na mayroong madaling pag-access sa data na iyon upang masira ang oras ng pagtugon sa insidente.
Mahalaga rin ang impormasyon ng integridad at kumpidensyal. Ang impormasyon ng audit ay dapat na naka-imbak nang hiwalay at protektado ng butil na mga kontrol sa pag-access ng gumagamit at regular na pagsubaybay. Tiyaking panatilihing hiwalay ang iyong Big Data at data ng pag-audit, at paganahin ang lahat ng kinakailangang pag-log kapag nagtatakda ka ng pag-awdit (upang makolekta at maproseso ang posible na detalyadong impormasyon). Ang isang open-source audit layer o query orchestrator na tool tulad ng ElasticSearch ay maaaring gawing mas madali itong gawin.
10. Data Provenance
Ang pagpapatunay ng data ay maaaring mangahulugan ng maraming iba't ibang mga bagay depende sa iyong hinihiling. Ngunit kung ano ang tinutukoy ng CSA ay metadata ng napatunayan na nabuo ng mga aplikasyon ng Big Data. Ito ay isang buong iba pang kategorya ng data na nangangailangan ng makabuluhang proteksyon. Inirerekumenda ng CSA ang pagbuo ng isang protocol na pagpapatunay ng protocol na kumokontrol sa pag-access, habang nagtatakda ng mga pana-panahong pag-update ng katayuan at patuloy na nagpapatunay ng integridad ng data sa pamamagitan ng paggamit ng mga mekanismo tulad ng mga tseke.
Sa tuktok ng iyon, ang natitirang mga pinakamahusay na kasanayan ng CSA para sa pagpapatunay ng data ay nagbabalik sa natitirang bahagi ng aming listahan: ipatupad ang mga dinamikong at nasusukat na mga kontrol ng butil na pag-access at ipatupad ang mga pamamaraan ng pag-encrypt. Walang isang lihim na lansihin upang matiyak ang seguridad ng Big Data sa kabuuan ng iyong samahan at bawat antas ng iyong imprastraktura at stack ng aplikasyon. Kung ang pakikitungo sa mga batch ng data na ito ay napakalawak, tanging isang kumpletong komprehensibong pamamaraan sa seguridad ng IT at ang pagbili ng gumagamit ng buong negosyo ay magbibigay sa iyong samahan ng pinakamahusay na pagkakataon upang mapanatili ang bawat huling 0 at 1 na ligtas at secure.