Big Data i molnet - Hur säkert är våra data?

Författare: Roger Morrison
Skapelsedatum: 19 September 2021
Uppdatera Datum: 1 Juli 2024
Anonim
Big Data i molnet - Hur säkert är våra data? - Teknologi
Big Data i molnet - Hur säkert är våra data? - Teknologi

Innehåll


Källa: Cuteimage / Dreamstime.com

Hämtmat:

Utforska de största hoten mot big data i molnet och lära dig sätt att skydda mot dem.

Volymen av big data ökar vild dag för dag. Från 2 500 exabyte 2012 förväntas big data öka till 40 000 exabyter 2020. Därför är datalagring en allvarlig utmaning som bara molninfrastrukturen kan hantera. Molnet har blivit ett populärt alternativ främst på grund av dess enorma lagringskapacitet och dess användarvillkor som inte ålägger abonnenten några skyldigheter. Molnlagring kan erbjudas i form av prenumerationer och tjänster varar under en förutbestämd period. Därefter finns det ingen skyldighet från klienten att förnya den.

Lagring av big data i molnet öppnar dock nya säkerhetsutmaningar som inte kan ställas inför säkerhetsåtgärder som vidtagits för regelbunden, statisk data. Även om big data inte är ett nytt koncept, har dess insamling och användning börjat ta fart snabbare de senaste åren. Tidigare begränsades lagring och analys av big data endast till stora företag och regeringen som hade råd med den infrastruktur som behövs för datalagring och gruvdrift. Sådan infrastruktur var egenutvecklad och inte utsatt för allmänna nätverk. Emellertid är big data nu billigt tillgängligt för alla typer av företag genom den offentliga molninfrastrukturen. Som ett resultat har nya, sofistikerade säkerhetshot uppstått och de fortsätter att föröka sig och utvecklas.


Säkerhetsproblem i distribuerade programmeringsramar

Distribuerade programmeringsramar bearbetar big data med parallella beräknings- och lagringstekniker. I sådana ramverk kan oautentiserade eller modifierade kartläggare - som delar stora uppgifter i mindre deluppgifter så att uppgifterna kan samlas för att skapa en slutlig utgång - kompromissa data. Felaktiga eller modifierade arbetarnoder - som tar ingångar från mapparen för att utföra uppgifterna - kan kompromissa med data genom att knacka på datakommunikation mellan mapparen och andra arbetarnoder. Rogue arbetsknoder kan också skapa kopior av legitima arbetarkoder. Det faktum att det är oerhört svårt att identifiera oseriösa kartläggare eller noder i en så stor ram gör att datasäkerheten blir ännu mer utmanande.

De flesta molnbaserade dataramverk använder NoSQL-databasen. NoSQL-databasen är bra för att hantera enorma, ostrukturerade datamängder men ur ett säkerhetsperspektiv är den dåligt utformad. NoSQL designades ursprungligen med nästan inga säkerhetshänsyn i åtanke. En av de största svagheterna med NoSQL är transaktionell integritet. Den har dåliga autentiseringsmekanismer, vilket gör det sårbart för attacker från mitten på mitten eller replay. För att göra det värre, stöder NoSQL inte tredje parts modulintegration för att stärka autentiseringsmekanismer. Eftersom autentiseringsmekanismer är ganska slappa, utsätts data också för insiderattacker. Attacker kan gå obemärkt och ospårade på grund av dålig loggning och logganalysmekanismer.


Problem med data och transaktionslogg

Data lagras vanligtvis i flerskiktade lagringsmedier. Det är relativt enkelt att spåra data när volymen är relativt liten och statisk. Men när volymen exponentiellt ökar används auto-tiering-lösningar. Auto-tiering-lösningar lagrar data i olika nivåer men spårar inte platserna. Detta är en säkerhetsproblem. Till exempel kan en organisation ha konfidentiella uppgifter som sällan används. Auto-tiering-lösningar kommer emellertid inte att skilja mellan känslig och icke-känslig data och bara lagra de sällsynta uppgifterna i den nedersta nivån. De lägsta nivåerna har den lägsta tillgängliga säkerheten.

Problem med datavalidering

I en organisation kan stordata samlas in från olika källor som inkluderar slutpunktenheter som mjukvaruapplikationer och hårdvara. Det är en stor utmaning att se till att de insamlade uppgifterna inte är skadliga. Alla med skadliga avsikter kan manipulera med enheten som tillhandahåller data eller med applikationen som samlar in data. Till exempel kan en hackare få en Sybil-attack på ett system och sedan använda de förfalskade identiteterna för att tillhandahålla skadlig information till den centrala insamlingsservern eller systemet. Detta hot är särskilt tillämpligt i ett scenario med ta med din egen enhet (BYOD) eftersom användare kan använda sina personliga enheter i företagets nätverk.

Övervakning av Big Data Security i realtid

Realtidsövervakning av data är en stor utmaning eftersom du måste övervaka både big data-infrastrukturen och de data den bearbetar. Som påpekats tidigare utsätts stordatainfrastrukturen i molnet ständigt för hot. Skadliga enheter kan modifiera systemet så att det får åtkomst till informationen och sedan obevekligt genererar falska positiver. Det är extremt riskabelt att ignorera falska positiver. Dessutom kan dessa enheter försöka undvika upptäckt genom att bygga undvikelsesattacker eller till och med använda dataförgiftning för att minska pålitligheten för de uppgifter som behandlas.

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv

Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

Strategier för att möta säkerhetshot

Strategier för stor datasäkerhet befinner sig fortfarande i en början, men de måste utvecklas snabbt. Svaren på säkerhetshoten ligger i själva nätverket. Nätverkskomponenterna behöver absolut tillförlitlighet och det kan uppnås med starka dataskyddsstrategier. Det bör finnas nolltolerans för slappa dataskyddsåtgärder. Det bör också finnas en stark, automatiserad mekanism för att samla in och analysera händelseloggar.

Förbättra tillförlitligheten i distribuerade programmeringsramar

Som påpekats tidigare kan otillförlitliga kartläggare och arbetstagarnoder äventyra datasäkerheten. Så, pålitlighet hos kartläggare och noder krävs. För att göra detta måste mappers regelbundet autentisera arbetarnas noder. När en arbetsknod sänder en anslutningsbegäran till en master kommer förfrågan att godkännas under förutsättning att arbetaren har en fördefinierad uppsättning förtroendegenskaper. Därefter granskas arbetaren regelbundet för att följa förtroende- och säkerhetspolicyer.

Starka policyer för dataskydd

Säkerhetshoten mot data på grund av det i sig svaga dataskyddet i det distribuerade ramverket och NoSQL-databasen måste tas upp. Lösenord ska hashas eller krypteras med säker hashningsalgoritmer. Data i vila ska alltid krypteras och inte lämnas utomhus, även efter att man har beaktat prestandapåverkan. Maskinvara och bulkfilkryptering har snabbare karaktär och det kan ta itu med prestandaproblemen i viss utsträckning, men en hårdvaruapparatkryptering kan också brytas av angripare. Med tanke på situationen är det bra att använda SSL / TLS för att upprätta anslutningar mellan klienten och servern och för kommunikation över klusternoderna. Dessutom måste NoSQL-arkitekturen tillåta pluggbara autentiseringsmoduler från tredje part.

Analys

Big data-analys kan användas för att övervaka och identifiera misstänkta anslutningar till klusternoderna och ständigt bryta loggarna för att identifiera eventuella hot. Även om Hadoop-ekosystemet inte har några inbyggda säkerhetsmekanismer, kan andra verktyg användas för att övervaka och identifiera misstänkta aktiviteter, under förutsättning att dessa verktyg uppfyller vissa standarder. Till exempel måste sådana verktyg överensstämma med riktlinjerna för Open Web Application Security Project (OWASP). Det förväntas att realtidsövervakning av händelser kommer att förbättras med vissa utvecklingar som redan äger rum. Till exempel tillämpas SCAP (Security Content Automation Protocol) gradvis på big data. Apache Kafka och Storm lovar att vara bra övervakningsverktyg i realtid.

Upptäck outliers medan du samlar in data

Det finns fortfarande inget intrångssäkert system tillgängligt för att helt förhindra obehöriga intrång vid datainsamlingen. Emellertid kan intrång reduceras betydligt. Först måste datainsamlingsapplikationer utvecklas för att vara så säkra som möjligt, med tanke på BYOD-scenariot när applikationen kan köras på flera otillförlitliga enheter. För det andra kommer bestämda angripare sannolikt att bryta även det starkaste försvaret och skadlig information till det centrala insamlingssystemet. Så det bör finnas algoritmer för att upptäcka och filtrera bort sådana skadliga ingångar.

Slutsats

Big data sårbarheter i molnet är unika och kan inte hanteras av traditionella säkerhetsåtgärder. Skydd av stora data i molnet är fortfarande ett intressant område eftersom vissa bästa praxis som övervakning i realtid fortfarande utvecklas och tillgängliga metoder eller åtgärder inte används strikt. Med tanke på hur lukrativ big data är, kommer säkerhetsåtgärderna säkert att komma ikapp den närmaste framtiden.