ביג דאטה בענן - כמה מאובטחים הנתונים שלנו?

מְחַבֵּר: Roger Morrison
תאריך הבריאה: 19 סֶפּטֶמבֶּר 2021
תאריך עדכון: 21 יוני 2024
Anonim
Top 3 data risks in Cloud Security
וִידֵאוֹ: Top 3 data risks in Cloud Security

תוֹכֶן


מקור: Cuteimage / Dreamstime.com

להסיר:

חקור את האיומים הגדולים ביותר על נתונים גדולים בענן ולמד דרכים להתגונן מפניהם.

נפח הנתונים הגדולים גדל בפראות מיום ליום. מ -2,500 אבט-בייט בשנת 2012, נתונים גדולים צפויים לגדול ל -40,000 אבט-אבט בשנת 2020. לכן אחסון נתונים הוא אתגר רציני שרק תשתית הענן מסוגלת להתמודד. הענן הפך לאופציה פופולרית בעיקר בגלל כושר האחסון העצום שלו ותנאי השימוש בו שאינם מטילים חובות על המנוי. ניתן להציע אחסון בענן בצורה של מנויים ושירותים שנמשכים תקופה קבועה מראש. לאחר מכן, אין חובה מצד הלקוח לחדש אותו.

עם זאת, אחסון נתונים גדולים בענן פותח אתגרי אבטחה חדשים שלא ניתן להתמודד עם אמצעי אבטחה שננקטו עבור נתונים סטטיים רגילים. למרות שהנתונים הגדולים אינם מושג חדשני, אוספיו ושימושו החלו לעלות בקצב רק בשנים האחרונות. בעבר, אחסון נתונים גדולים וניתוח הוגבל רק לתאגידים גדולים ולממשלה שיכולים להרשות לעצמם את התשתית הדרושה לאחסון נתונים וכרייה. תשתיות כאלה היו קנייניות ולא נחשפו לרשתות כלליות. עם זאת, נתונים גדולים זמינים כעת בזול לכל סוגי העסקים באמצעות תשתית הענן הציבורית. כתוצאה מכך עלו איומי אבטחה חדשים ומתוחכמים והם ממשיכים להתרבות ולהתפתח.


סוגיות אבטחה במסגרות תכנות מבוזרות

מסגרות תכנות מבוזרות מעבדות נתונים גדולים בטכניקות חישוב ואחסון מקבילות. במסגרות כאלה, מיפויים לא מאומתים או ששונו - המחלקים משימות ענק למשימות משנה קטנות יותר כך שניתן יהיה לצבור את המשימות ליצירת תפוקה סופית - יכולים לפגוע בנתונים. צמתים עובדים תקועים או ששונו - שלוקחים תשומות מהמאפר כדי לבצע את המשימות - יכולים לפגוע בנתונים על ידי הקשה על תקשורת נתונים בין המפה לצמתים אחרים של העובדים. צמתים עובדים סוררים יכולים גם ליצור עותקים של צמתים עובדים לגיטימיים. העובדה שקשה ביותר לזהות מיפויים או צמתים סוררים במסגרת כה ענקית הופכת את הבטחת אבטחת המידע למאתגרת עוד יותר.

רוב מסגרות הנתונים מבוססות הענן משתמשים בבסיס הנתונים של NoSQL. מסד הנתונים NoSQL מועיל לטיפול במערכות נתונים ענקיות ולא מובנות, אך מבחינה אבטחתית הוא מעוצב בצורה לא טובה. NoSQL תוכנן במקור כמעט ללא שיקולי אבטחה בראש. אחת החולשות הגדולות ביותר של NoSQL היא שלמות עסקית. יש לו מנגנוני אימות לקויים, מה שהופך אותו לפגיע להתקפות של אדם באמצע או שוב ושוב. כדי להחמיר את המצב, NoSQL אינו תומך בשילוב מודולים של צד שלישי כדי לחזק את מנגנוני האימות. מכיוון שמנגנוני האימות הם רפויים למדי, הנתונים נחשפים גם להתקפות פנים. ההתקפות עלולות להתעלם ולא להתחקות בגלל מנגנוני כריתת עצים וניתוח יומן.


סוגיות ביומן נתונים ועסקות

נתונים נשמרים בדרך כלל במדיה אחסון רב שכבתית. קל יחסית לעקוב אחר נתונים כאשר הנפח קטן וסטטי יחסית. אך כאשר הנפח עולה באופן אקספוננציאלי, משתמשים בפתרונות אוטומטיים. פתרונות טיוטור אוטומטי שומרים נתונים ברבדים שונים אך אינם עוקבים אחר המיקומים. זה נושא אבטחה. לדוגמה, לארגון עשויים להיות נתונים חסויים שמשמשים לעיתים רחוקות. עם זאת, פתרונות של טיוטה אוטומטית לא יבדילו בין נתונים רגישים ובלתי רגישים, אלא ישמרו את הנתונים הגששים לעיתים רחוקות לרובד התחתון. לשכבות התחתונות יש את האבטחה הנמוכה ביותר.

בעיות אימות נתונים

בארגון ניתן לאסוף נתונים גדולים ממקורות שונים הכוללים מכשירי נקודת קצה כגון יישומי תוכנה והתקני חומרה. זה אתגר גדול להבטיח שהנתונים שנאספו אינם זדוניים. מי שיש לו כוונות זדוניות עלול להתעסק במכשיר שמספק נתונים או באפליקציה שאוספת נתונים. לדוגמה, האקר עלול להביא להתקפה של סיביל על מערכת ואז להשתמש בזהויות המזויפות כדי לספק נתונים זדוניים לשרת או למערכת האיסוף המרכזית. איום זה מיושם במיוחד בתרחיש להביא מכשירים משלך (BYOD) מכיוון שמשתמשים יכולים להשתמש במכשירים האישיים שלהם ברשת הארגונית.

ניטור אבטחת נתונים גדולים בזמן אמת

ניטור נתונים בזמן אמת הוא אתגר גדול מכיוון שאתה צריך לפקח על תשתית הנתונים הגדולים וגם על הנתונים שהם מעבדים. כפי שצוין קודם לכן, תשתית הנתונים הגדולים בענן חשופה כל העת לאיומים. ישויות זדוניות יכולות לשנות את המערכת כך שהיא ניגשת לנתונים ואז לייצר באופן בלתי נלאה חיוביות שגויות. זה מאוד מסוכן להתעלם מחיובי שווא. נוסף על כך, גופים אלה יכולים לנסות להתחמק מגילוי על ידי בניית התקפות התחמקות או אפילו להשתמש בהרעלת נתונים כדי להפחית את האמינות של הנתונים המעובדים.

אין באגים, אין מתח - המדריך השלב אחר צעד שלך ליצירת תוכנה לשינוי חיים מבלי להרוס את חייך

אתה לא יכול לשפר את כישורי התכנות שלך כאשר לאף אחד לא אכפת מאיכות התוכנה.

אסטרטגיות להתמודד עם איומי אבטחה

אסטרטגיות אבטחת מידע גדולות עדיין נמצאות בשלב חדש, אך הן צריכות להתפתח במהירות. התשובות לאיומי האבטחה טמונות ברשת עצמה. רכיבי הרשת זקוקים לאמינות מוחלטת וניתן להשיג זאת באמצעות אסטרטגיות חזקות להגנה על נתונים. צריכה להיות אפס סובלנות לאמצעי הגנת נתונים רפויים. צריך להיות גם מנגנון חזק ואוטומטי לאיסוף וניתוח יומני אירועים.

שיפור אמינות במסגרות תכנות מבוזרות

כפי שצוין קודם לכן, מיפויים ולא צמתים של עובדים יכולים לסכן את אבטחת המידע. לכן, אמינותם של מיפויים וצמתים נדרשת. לשם כך, על הממפים לאמת באופן קבוע את צומת העובדים. כאשר צומת עובד מבצע בקשת חיבור למאסטר, הבקשה תאושר בכפוף לכך שלעובד תהיה קבוצה מוגדרת מראש של מאפייני אמון. לאחר מכן העובד ייבדק באופן קבוע על ציות למדיניות אמון ואבטחה.

מדיניות חזקה להגנה על נתונים

יש לטפל באיומי האבטחה על נתונים בגלל ההגנה על נתונים חלשים מטבעם במסגרת המבוזרת ובסיס הנתונים NoSQL. סיסמאות צריכות להיות מנוהלות או מוצפנות באמצעות אלגוריתמים של חיפזון מאובטח. תמיד יש להצפין נתונים במנוחה ולא להשאיר אותם בשטח פתוח, גם לאחר ששקלנו את השפעת הביצועים. הצפנת חומרה וקובץ בתפזורת הם מהירים יותר במה שהם עשויים לטפל במידה מסוימת בבעיות הביצועים, אך גם תוקפנים של מכשיר חומרה יכולים להפר. בהתחשב במצב, כדאי להשתמש ב- SSL / TLS כדי ליצור חיבורים בין הלקוח לשרת ולתקשורת בין צומת האשכול. בנוסף, ארכיטקטורת NoSQL צריכה לאפשר מודולי אימות של צד שלישי הניתנים לחיבור.

ניתוח

ניתן להשתמש בניתוח נתונים גדולים כדי לפקח ולזהות קשרים חשודים לצמתי האשכול ולכרות כל העת את היומנים כדי לזהות איומים פוטנציאליים. למרות שלמערכת האקולוגית של Hadoop אין מנגנוני אבטחה מובנים, ניתן להשתמש בכלים אחרים כדי לפקח על זיהוי פעילויות חשודות, בכפוף לכלים אלה העומדים בתקנים מסוימים. לדוגמה, כלים כאלה חייבים להתאים להנחיות Open Web Application Security Project (OWASP). צפוי שהמעקב בזמן אמת אחר האירועים הולך להשתפר עם כמה התפתחויות שכבר מתרחשות. לדוגמא, פרוטוקול האוטומציה של תוכן האבטחה (SCAP) מיושם בהדרגה על נתונים גדולים. אפאצ'ה קפקא וסטורם מבטיחים להיות כלי ניטור בזמן אמת.

איתור מחיצות בזמן איסוף נתונים

עדיין אין מערכת חסינה בפני חדירות למניעה מוחלטת של פריצות בלתי מורשות בעת איסוף הנתונים. עם זאת, ניתן להפחית באופן משמעותי את החדירות. ראשית, יש לפתח יישומי איסוף נתונים כך שיהיו בטוחים ככל האפשר, תוך התחשבות בתרחיש BYOD כאשר היישום עשוי לפעול בכמה מכשירים לא מהימנים. שנית, תוקפים נחושים ככל הנראה יפרו אפילו את החזקות ההגנות והנתונים הזדוניים למערכת האיסוף המרכזית. לכן, צריכים להיות אלגוריתמים שיוכלו לאתר ולסנן תשומות זדוניות כאלה.

סיכום

פגיעויות של נתונים גדולים בענן הינן ייחודיות ולא ניתן לטפל בהן באמצעי אבטחה מסורתיים. הגנה על נתונים גדולים בענן היא עדיין אזור המתהווה מכיוון ששיטות עבודה מומלצות מסוימות, כמו ניטור בזמן אמת, עדיין מתפתחות, ושיטות עבודה או אמצעים מומלצים זמינים אינם מיושמים בקפדנות. ובכל זאת, בהתחשב בעובדה שהנתונים הגדולים משתלם, אמצעי האבטחה בטוח יתפסו בעתיד הקרוב.