Date mari în cloud - cât de sigure sunt datele noastre?

Autor: Roger Morrison
Data Creației: 19 Septembrie 2021
Data Actualizării: 1 Iulie 2024
Anonim
Date mari în cloud - cât de sigure sunt datele noastre? - Tehnologie
Date mari în cloud - cât de sigure sunt datele noastre? - Tehnologie

Conţinut


Sursa: Cuteimage / Dreamstime.com

La pachet:

Explorați cele mai mari amenințări la adresa datelor mari din cloud și aflați modalități de a vă proteja împotriva lor.

Volumul datelor mari este în creștere sălbatică zi de zi. De la 2.500 de exabytes din 2012, datele mari ar trebui să crească la 40.000 de exabytes în 2020. Prin urmare, stocarea datelor este o provocare serioasă pe care numai infrastructura cloud este capabilă să o gestioneze. Cloud-ul a devenit o opțiune populară, în principal datorită capacității sale de stocare enorme și a termenilor și condițiilor de utilizare care nu impun nicio obligație pentru abonat. Spațiul de stocare în cloud poate fi oferit sub formă de abonamente și servicii durează pentru o perioadă predeterminată. După aceea, nu există nicio obligație din partea clientului de a-l reînnoi.

Cu toate acestea, stocarea de date mari în cloud deschide noi provocări de securitate care nu pot fi confruntate cu măsuri de securitate adoptate pentru date statice regulate. Deși datele mari nu sunt un concept inedit, colectarea și utilizarea acesteia au început să crească ritmul abia în ultimii ani. În trecut, stocarea și analiza de date mari s-au limitat numai la corporațiile mari și guvernul care își puteau permite infrastructura necesară pentru stocarea și exploatarea datelor. O astfel de infrastructură era proprietară și nu era expusă rețelelor generale. Cu toate acestea, datele mari sunt acum disponibile ieftin pentru toate tipurile de întreprinderi prin intermediul infrastructurii cloud publice. Drept urmare, au apărut noi amenințări sofisticate pentru securitate și continuă să se multiplice și să evolueze.


Probleme de securitate în cadre de programare distribuite

Cadrele de programare distribuite prelucrează date mari cu tehnici de calcul și stocare paralele. În astfel de cadre, mapatoarele neautentificate sau modificate - care împart sarcini uriașe în sub-sarcini mai mici, astfel încât sarcinile pot fi agregate pentru a crea o ieșire finală - pot compromite datele. Nodurile lucrătorului defecte sau modificate - care iau intrări de la mapper pentru a executa sarcinile - pot compromite datele apăsând comunicarea datelor între mapper și celelalte noduri ale lucrătorului. Nodurile lucrătorului Rogue pot crea, de asemenea, copii ale nodurilor legitime ale lucrătorului. Faptul că este extrem de dificil să identificați hărți sau noduri necinstiți într-un cadru atât de imens face ca securitatea datelor să fie și mai dificilă.

Majoritatea cadrelor de date bazate pe cloud utilizează baza de date NoSQL. Baza de date NoSQL este benefică pentru gestionarea unor seturi de date uriașe și nestructurate, dar din perspectivă de securitate, este slab proiectată. NoSQL a fost proiectat inițial, având în vedere aproape nicio considerație de securitate. Una dintre cele mai mari puncte slabe ale NoSQL este integritatea tranzacțională. Are mecanisme de autentificare slabe, ceea ce îl face vulnerabil la atacurile omului în mijloc sau la redare. Pentru a înrăutăți lucrurile, NoSQL nu acceptă integrarea modulelor terță parte pentru a consolida mecanismele de autentificare. Deoarece mecanismele de autentificare sunt destul de vagi, datele sunt expuse și atacurilor privilegiate. Atacurile ar putea trece neobservate și necontrolate din cauza mecanismelor de analiză și a analizei jurnalului precare.


Date și jurnal de tranzacții

Datele sunt de obicei stocate în suporturi de stocare cu mai multe niveluri. Este relativ ușor de urmărit datele când volumul este relativ mic și static. Dar atunci când volumul crește exponențial, soluțiile de auto-nivelare sunt folosite. Soluțiile de auto-nivelare stochează date în diferite niveluri, dar nu urmăresc locațiile. Aceasta este o problemă de securitate. De exemplu, o organizație poate avea date confidențiale care sunt rareori utilizate. Cu toate acestea, soluțiile de auto-nivel nu vor face distincția între datele sensibile și cele care nu sunt sensibile și vor stoca doar datele accesate rar în nivelul cel mai jos. Cele mai joase niveluri au cea mai mică securitate disponibilă.

Probleme de validare a datelor

Într-o organizație, datele mari pot fi colectate din diverse surse care includ dispozitivele finale, cum ar fi aplicațiile software și dispozitivele hardware. Este o mare provocare să ne asigurăm că datele colectate nu sunt dăunătoare. Oricine are intenții rău intenționate poate influența dispozitivul care furnizează date sau aplicația care colectează date. De exemplu, un hacker poate provoca un atac Sybil asupra unui sistem și apoi poate utiliza identitățile falsificate pentru a furniza date rău intenționate serverului sau sistemului central de colectare. Această amenințare se aplică mai ales într-un scenariu de aducere a propriului dispozitiv (BYOD), deoarece utilizatorii pot utiliza dispozitivele personale în rețeaua de întreprindere.

Monitorizare în timp real a securității datelor mari

Monitorizarea în timp real a datelor este o provocare importantă, deoarece trebuie să monitorizați atât infrastructura de date mari, cât și datele pe care le prelucrează. După cum am arătat anterior, marea infrastructură de date din cloud este expusă constant amenințărilor. Entitățile dăunătoare pot modifica sistemul astfel încât acesta să acceseze datele și apoi să genereze neobosit. Este extrem de riscant să ignorăm falsele pozitive. În plus, aceste entități pot încerca să sustragă detectarea prin construirea de atacuri de evaziune sau chiar să folosească intoxicații pentru a reduce încrederea datelor prelucrate.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de software care poate schimba viața fără a vă distruge viața

Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.

Strategii pentru a face față amenințărilor de securitate

Strategiile mari de securitate a datelor sunt încă în stadiu național, dar trebuie să evolueze rapid. Răspunsurile la amenințările de securitate apar în rețeaua în sine. Componentele rețelei au nevoie de încredere absolută și care pot fi realizate cu strategii puternice de protecție a datelor. Ar trebui să existe toleranță zero pentru măsurile laxe de protecție a datelor. De asemenea, ar trebui să existe un mecanism puternic și automatizat pentru colectarea și analizarea jurnalelor de evenimente.

Îmbunătățirea încrederii în cadrul programelor distribuite

Așa cum am arătat anterior, mapatorii de încredere și nodurile lucrătorilor pot compromite securitatea datelor. Așadar, este necesară o încredere a mapografilor și a nodurilor. Pentru a face acest lucru, mapatorii trebuie să autentifice regulat nodurile lucrătorului. Când un nod muncitor este o cerere de conexiune la un master, cererea va fi aprobată sub rezerva ca lucrătorul să aibă un set predefinit de proprietăți de încredere. După aceea, lucrătorul va fi revizuit periodic pentru respectarea politicilor de încredere și securitate.

Politici puternice de protecție a datelor

Trebuie să fie abordate amenințările la adresa securității asupra datelor, din cauza protecției datelor inerent slabe din cadrul distribuit și al bazei de date NoSQL. Parolele trebuie să fie șterse sau criptate cu algoritmi de izolare siguri. Datele în repaus trebuie întotdeauna criptate și nu trebuie lăsate în aer liber, chiar și după luarea în considerare a impactului asupra performanței. Hardware și criptarea fișierelor în vrac au o natură mai rapidă și asta ar putea aborda problemele de performanță într-o măsură, dar criptarea unui dispozitiv hardware poate fi încălcată și de atacatori. Având în vedere situația, este o practică bună să folosești SSL / TLS pentru a stabili conexiuni între client și server și pentru comunicarea între nodurile clusterului. În plus, arhitectura NoSQL trebuie să permită module de autentificare terțe conectabile.

Analiză

Analizele de date mari pot fi utilizate pentru a monitoriza și identifica conexiunile suspecte cu nodurile clusterului și pentru a mina constant jurnalele pentru a identifica eventuale amenințări. Deși ecosistemul Hadoop nu are mecanisme de securitate încorporate, alte instrumente pot fi utilizate pentru a monitoriza și identifica activitățile suspecte, cu condiția ca aceste instrumente să îndeplinească anumite standarde. De exemplu, astfel de instrumente trebuie să se conformeze cu liniile directoare ale Open Web Application Security Project (OWASP). Se așteaptă ca monitorizarea în timp real a evenimentelor să se îmbunătățească odată cu unele evoluții deja realizate. De exemplu, Protocolul de automatizare a conținutului de securitate (SCAP) este aplicat treptat la datele mari. Apache Kafka și Storm promit să fie instrumente bune de monitorizare în timp real.

Detectați valorile exterioare în timp ce colectați date

Încă nu există un sistem de protecție împotriva intruziunilor disponibil pentru a preveni intruziunile neautorizate în momentul colectării datelor. Cu toate acestea, intruziunile pot fi reduse semnificativ. În primul rând, aplicațiile de colectare a datelor trebuie dezvoltate pentru a fi cât mai sigure posibil, ținând cont de scenariul BYOD atunci când aplicația poate rula pe mai multe dispozitive neîncredute. În al doilea rând, atacatorii hotărâți vor încălca probabil și cel mai puternic dintre apărări și date dăunătoare sistemului central de colectare. Deci, ar trebui să existe algoritmi pentru a detecta și filtra astfel de intrări dăunătoare.

Concluzie

Vulnerabilitățile de date mari din cloud sunt unice și nu pot fi abordate prin măsuri tradiționale de securitate. Protecția datelor mari din cloud este încă o zonă națională, deoarece anumite bune practici, cum ar fi monitorizarea în timp real, sunt încă în curs de dezvoltare și nu sunt utilizate strict practicile sau măsurile disponibile. Totuși, luând în considerare cât de profitabile sunt datele mari, măsurile de securitate vor fi sigure că vor prinde în viitorul apropiat.