Domov Posel 10 najboljših praks za zavarovanje velikih podatkov

10 najboljših praks za zavarovanje velikih podatkov

Video: The Serrano family 61 episode (Fruit expert) (November 2024)

Video: The Serrano family 61 episode (Fruit expert) (November 2024)
Anonim

Vsako podjetje želi zbrati številne poslovne podatke (BI), čim več podatkov lahko dobijo vodstvo, tržniki in vsi drugi oddelki v organizaciji. Ko pa dobite te podatke, težava ni le v analiziranju velikega podatkovnega jezera, da bi našli ključni vpogled, za katerega iščete (ne da bi ga preplavili čiste količine informacij), temveč tudi zagotovili vse te podatke..

Medtem ko vaš podjetniški oddelek za informacijsko tehnologijo in znanstveniki s podatki vodijo algoritme za napovedno analitiko, vizualizacijo podatkov in uporabljajo arzenal drugih tehnik za analizo podatkov na velikih podatkih, ki ste jih zbrali, mora vaše podjetje poskrbeti, da ni puščanja ali šibkih točk v rezervoarju.

V ta namen je Cloud Security Alliance (CSA) nedavno izdal Priročnik o velikih podatkih o varnosti in zasebnosti: 100 najboljših praks na področju varnosti in zasebnosti velikih podatkov. Dolg seznam najboljših praks je razdeljen na 10 kategorij, zato smo najboljše prakse uporabili na 10 nasvetov, da bi vaš IT oddelek pomagal zabeležiti ključne poslovne podatke. Ti nasveti vključujejo arzenal tehnik za shranjevanje, šifriranje, upravljanje, spremljanje in varnostne tehnike.

1. Zaščitite okvire distribuiranega programiranja

Razdeljeni programski okviri, kot je Hadoop, predstavljajo velik del sodobne distribucije Big Data, vendar so resno ogroženi zaradi uhajanja podatkov. Priloženi so tudi temu, kar se imenuje "nezaupljivi zemljevidniki" ali podatki iz več virov, ki lahko ustvarijo združene rezultate napak.

CSA priporoča, da organizacije najprej vzpostavijo zaupanje z uporabo metod, kot je Kerberos Authentication, obenem pa zagotovijo skladnost z vnaprej določenimi varnostnimi politikami. Nato podatke »razpoznate« tako, da od njih odstranite vse podatke, ki jih je mogoče identificirati osebno (PII), da zagotovite, da osebna zasebnost ni ogrožena. Od tam odobrite dostop do datotek z vnaprej določenim varnostnim pravilnikom in nato zagotovite, da nezaupljiva koda ne pušča informacij prek sistemskih virov z uporabo obveznega nadzora dostopa (MAC), kot je orodje Sentry v Apache HBase. Po tem je trdi del končan, saj je preostalo le varovanje pred uhajanjem podatkov z rednim vzdrževanjem. Oddelek za informacijsko tehnologijo bi moral preverjati delovna vozlišča in preslikave v vašem oblaku ali virtualnem okolju ter paziti na ponarejena vozlišča in spremenjene podvojene podatke.

2. Zavarujte svoje ne-relacijske podatke

Nepovezane baze podatkov, kot je NoSQL, so pogoste, vendar so ranljive za napade, kot je vbrizgavanje NoSQL; CSA navaja številne protiukrepe za zaščito pred tem. Začnite s šifriranjem ali šifriranjem geslov in se prepričajte, da zagotovite končno šifriranje tako, da šifrirate podatke v mirovanju z algoritmi, kot so napredni šifrirni standard (AES), RSA in algoritem varnega skrivanja Hash 2 (SHA-256). Uporabna sta tudi zaščita transportnega sloja (TLS) in šifriranje varnih vtičnic (SSL).

Poleg teh osnovnih ukrepov, poleg slojev, kot so označevanje podatkov in zaščita na ravni objekta, lahko tudi nerelacijske podatke zavarujete z uporabo priključnih modulov za preverjanje pristnosti (PAM); to je prilagodljiva metoda za preverjanje pristnosti uporabnikov, hkrati pa poskrbite za beleženje transakcij z orodjem, kot je dnevnik NIST. Končno obstajajo tako imenovane metode fuzzing, ki razkrijejo skriptno skriptanje in vbrizgavanje ranljivosti med NoSQL in protokolom HTTP z uporabo avtomatiziranega vnosa podatkov v protokolu, vozlišču podatkov in ravni aplikacij distribucije.

3. Varno evidenco shranjevanja podatkov in transakcij

Upravljanje shranjevanja je ključni del enačbe varnosti Big Data. CSA priporoča uporabo podpisanih prebavnih sporočil za zagotovitev digitalnega identifikatorja za vsako digitalno datoteko ali dokument in uporabo tehnike, imenovane varno neupravičeno shramba podatkov (SUNDR), za odkrivanje nepooblaščenih sprememb datotek zlonamernih strežniških agentov.

Priročnik navaja tudi številne druge tehnike, vključno z lenobnim preklicem in vrtenjem tipk, shemami šifriranja oddajanja in politike, ki temeljijo na politiki, in digitalnim upravljanjem pravic (DRM). Vendar pa ni nobenega nadomestila za preprosto gradnjo lastne varne shrambe v oblaku na podlagi obstoječe infrastrukture.

4. Filtriranje in preverjanje končne točke

Varnost končne točke je najpomembnejša in organizacija se lahko začne z uporabo zaupanja vrednih potrdil, preizkušanjem virov in povezovanjem samo zaupanja vrednih naprav v omrežje z uporabo rešitve za upravljanje mobilnih naprav (MDM) (poleg protivirusne in programske opreme za zaščito pred zlonamerno programsko opremo). Od tam lahko uporabljate tehnike zaznavanja statistične podobnosti in tehnike zaznavanja zunaj, da filtrirate zlonamerne vnose, hkrati pa se zaščitite pred napadi Sybil (tj. En subjekt, ki se maskira kot več identitet) in napadi prevara ID-jev.

5. Spremljanje skladnosti v realnem času in varnost

Upoštevanje podjetij je vedno glavobol, še bolj pa, če imate opravka s stalnim kopanjem podatkov. Najbolje se je spoprijeti z analitiko v realnem času in varnostjo na vseh ravneh. CSA priporoča, da organizacije uporabijo analitiko velikih podatkov z uporabo orodij, kot so Kerberos, varna lupina (SSH) in varnost internetnega protokola (IPsec), da se opirajo na podatke v realnem času.

Ko to storite, lahko mine rudarjenje dogodkov, namestite varnostne sisteme sprednjega dela, kot so usmerjevalniki in požarni zidovi aplikacije, in začnete izvajati varnostne kontrole v celotnem paketu na ravni oblaka, grozda in aplikacij. CSA prav tako opozarja podjetja, naj bodo previdni pred napadi utaje, ki poskušajo obiti vašo infrastrukturo Big Data, in tako imenovanimi napadi "zastrupitve s podatki" (tj. Ponarejenimi podatki, ki varajo vaš sistem nadzora).

6. Ohranite zasebnost podatkov

Ohranjanje zasebnosti podatkov v vedno večjih kompletih je res težko. CSA je dejal, da je ključ biti "razširljiv in sestavljiv" z izvajanjem tehnik, kot so diferencialna zasebnost - maksimiranje natančnosti poizvedb ob zmanjšanju identifikacije zapisa - in homomorfno šifriranje za shranjevanje in obdelavo šifriranih informacij v oblaku. Poleg tega ne varčujte s sponkami: CSA priporoča, da vključite izobraževanje ozaveščenosti zaposlenih, ki se osredotoča na trenutne predpise o zasebnosti, in ne pozabite vzdrževati programske infrastrukture z uporabo mehanizmov avtorizacije. Nazadnje najboljše prakse spodbujajo izvajanje, imenovanega "sestava podatkov, ki ohranja zasebnost", ki nadzoruje uhajanje podatkov iz več baz podatkov s pregledovanjem in spremljanjem infrastrukture, ki povezuje zbirke podatkov.

7. Kriptografija velikih podatkov

Matematična kriptografija ni šla iz mode; pravzaprav je postalo veliko naprednejše. Z izgradnjo sistema za iskanje in filtriranje šifriranih podatkov, kot je protokol za simetrično šifriranje (SSE), ki jih je mogoče iskati, lahko podjetja dejansko izvajajo logične poizvedbe na šifriranih podatkih. Ko je nameščen, CSA priporoča različne kriptografske tehnike.

Relacijsko šifriranje vam omogoča primerjavo šifriranih podatkov brez deljenja šifrirnih ključev z ujemanjem identifikatorjev in atributskih vrednosti. Šifriranje na podlagi identitete (IBE) olajša upravljanje ključev v sistemih javnih ključev, saj omogoča, da se za določeno identiteto šifrira preprost tekst. Šifriranje na podlagi atributov (ABE) lahko integrira nadzor dostopa v šifrirno shemo. Končno obstaja konvergirano šifriranje, ki uporablja ključe za šifriranje, da ponudnikom oblakov pomaga prepoznati podvojene podatke.

8. Granularni nadzor dostopa

Glede na CSA ima nadzor nadzora približno dve temeljni stvari: omejitev uporabniškega dostopa in odobritev uporabniškega dostopa. Trik je v tem, da zgradite in izvajate politiko, ki bo v katerem koli scenariju izbrala pravega. CSA ima za nastavitev natančnih kontrol dostopa kup hitrih nasvetov:

    Normalizirati spremenljive elemente in denormalizirati nespremenljive elemente,

    Sledite zahtevam glede tajnosti in zagotovite pravilno izvajanje,

    Ohranite oznake dostopa,

    Sledite skrbnikovim podatkom,

    Uporabite enojno prijavo (SSO) in

    Za pravilno federacijo podatkov uporabite shemo označevanja.

9. Revizija, revizija, revizija

Računalniško preverjanje je nujno potrebno za varnost velikih podatkov, zlasti po napadu na vaš sistem. CSA priporoča, da organizacije ustvarijo skladen revizijski pogled po vsakem napadu in ne pozabite zagotoviti celotne revizijske sledi, hkrati pa zagotoviti enostaven dostop do teh podatkov, da se zmanjša čas odziva na incident.

Prav tako sta bistveni celovitost in zaupnost informacij o reviziji. Informacije o reviziji je treba hraniti ločeno in jih zaščititi s podrobnimi kontrolami dostopa uporabnikov in rednim nadzorom. Ob nastavitvi revizije poskrbite, da bodo vaši veliki podatki in podatki o reviziji ločeni ter omogočite vso potrebno beleženje (zbrati in obdelati čim bolj podrobne podatke). Vse to lahko olajša odprtokodna revizijska plast ali orodje za orkestratorje poizvedb, kot je ElasticSearch.

10. Potek podatkov

Potek podatkov lahko pomeni več različnih stvari, odvisno od tega, koga vprašate. Vendar CSA navaja metapodatke izvora, ki jih ustvarjajo aplikacije Big Data. To je povsem druga kategorija podatkov, ki potrebuje pomembno zaščito. CSA priporoča, da najprej razvijete protokol za preverjanje pristnosti infrastrukture, ki nadzoruje dostop, hkrati pa postavlja periodične posodobitve stanja in nenehno preverja integriteto podatkov z uporabo mehanizmov, kot so kontrolne vsote.

Poleg tega preostale najboljše prakse CSA za dokazovanje podatkov odmevajo preostali del našega seznama: izvajamo dinamične in razširljive podrobne kontrole dostopa in izvajamo metode šifriranja. Ni nobenega skrivnega trika za zagotavljanje varnosti velikih podatkov v vaši organizaciji in na vseh ravneh vaše infrastrukture in sklada aplikacij. Če se ukvarjate s tako velikimi zbirkami podatkov, bosta le izčrpna celovita varnostna shema IT in včlanitev uporabnikov v celotnem podjetju zagotovila najboljšo priložnost, da ohrani varno in varno vseh zadnjih 0 in 1.

10 najboljših praks za zavarovanje velikih podatkov