Suuret tiedot pilvessä - kuinka turvallisia tietomme ovat?

Kirjoittaja: Roger Morrison
Luomispäivä: 19 Syyskuu 2021
Päivityspäivä: 1 Heinäkuu 2024
Anonim
Suuret tiedot pilvessä - kuinka turvallisia tietomme ovat? - Tekniikka
Suuret tiedot pilvessä - kuinka turvallisia tietomme ovat? - Tekniikka

Sisältö


Lähde: Cuteimage / Dreamstime.com

Ottaa mukaan:

Tutustu pilvien isoihin tietoihin kohdistuviin suurimpiin uhkiin ja opi suojaamaan niitä.

Suurten tietojen määrä kasvaa villisti päivä päivältä. Vuodesta 2500 eksabyytistä vuonna 2012 suuren datan odotetaan nousevan 40 000 eksabyyttiin vuonna 2020. Siksi tietojen varastointi on vakava haaste, jota vain pilviinfrastruktuuri pystyy käsittelemään. Pilvestä on tullut suosittu vaihtoehto pääasiassa sen valtavan tallennuskapasiteetin ja käyttöehtojen vuoksi, jotka eivät aseta tilaajalle mitään velvoitteita. Pilvitallennusta voidaan tarjota tilauksina ja palveluina, jotka kestävät ennalta määrätyn ajan. Tämän jälkeen asiakkaalla ei ole velvollisuutta uudistaa sitä.

Suurten tietojen tallentaminen pilveen avaa kuitenkin uusia tietoturvahaasteita, joita ei voida kohdata säännölliselle, staattiselle tiedolle hyväksytyillä turvatoimilla. Vaikka iso data ei ole uusi käsite, sen kerääminen ja käyttö on alkanut kiihtyä vasta viime vuosina. Aikaisemmin iso tietojen varastointi ja analysointi rajoittuivat vain suuriin yrityksiin ja hallitukseen, joilla oli varaa tietojen säilyttämiseen ja louhintaan tarvittavaan infrastruktuuriin. Tällainen infrastruktuuri oli omistusoikeus, eikä sitä altistettu yleisille verkoille. Suuri tieto on nyt kuitenkin edullisesti saatavana kaikentyyppisille yrityksille julkisen pilviinfrastruktuurin kautta. Seurauksena on, että uusia, hienostuneita turvallisuusuhkia on esiintynyt, ja ne lisääntyvät edelleen ja kehittyvät edelleen.


Turvallisuusongelmat hajautetussa ohjelmointikehyksessä

Hajautetut ohjelmointikehykset käsittelevät suurta dataa rinnakkaisilla laskenta- ja tallennustekniikoilla. Tällaisissa puitteissa todentamattomat tai muunnetut karttaajat - jotka jakavat valtavat tehtävät pienempiin alatehtäviin siten, että tehtävät voidaan yhdistää lopullisen tuloksen luomiseksi - voivat vaarantaa datan. Virheelliset tai muokatut työntekijäsolmut - jotka ottavat syötteitä mapperilta tehtävien suorittamiseen - voivat vaarantaa datan napauttamalla dataviestintää mapperin ja muiden työntekijöiden solmujen välillä. Vilpilliset työntekijäsolmut voivat myös luoda kopioita laillisista työntekijäsolmuista. Tietoturvan varmistaminen on entistä haastavampaa, koska epärehellisiä kartoittajia tai solmuja on niin valtaisissa puitteissa tunnistettavissa.


Useimmat pilvipohjaiset tietokehykset käyttävät NoSQL-tietokantaa. NoSQL-tietokanta on hyödyllinen käsittelemään valtavia, jäsentämättömiä tietojoukkoja, mutta turvallisuuden kannalta se on huonosti suunniteltu. NoSQL suunniteltiin alun perin melkein ilman turvallisuusnäkökohtia. Yksi NoSQL: n suurimmista heikkouksista on tapahtumien eheys. Sillä on huonot todennusmekanismit, minkä vuoksi se on haavoittuvainen keskellä oleville tai toistohyökkäyksille. Tilanteen pahentamiseksi NoSQL ei tue kolmannen osapuolen moduulien integrointia autentikointimekanismien vahvistamiseksi. Koska todentamismekanismit ovat melko laisia, tiedot ovat myös alttiina sisäpiirihyökkäyksille. Hyökkäykset voivat jäädä huomaamatta ja seuraamaan huonojen lokitietojen ja lokien analysointimekanismien takia.

Tieto- ja tapahtumaloki-ongelmat

Tiedot tallennetaan yleensä monikerroksisissa tallennusvälineissä. Tietoja on suhteellisen helppo seurata, kun tilavuus on suhteellisen pieni ja staattinen. Mutta kun tilavuus kasvaa eksponentiaalisesti, käytetään automaattisen porrastuksen ratkaisuja. Automaattisen porrastuksen ratkaisut tallentavat tietoja eri tasoille, mutta eivät seuraa paikkoja. Tämä on turvallisuusongelma. Esimerkiksi organisaatiolla voi olla luottamuksellisia tietoja, joita käytetään harvoin. Automaattisen tason määritysratkaisut eivät kuitenkaan tee eroa arkaluontoisen ja ei-arkaluonteisen tiedon välillä, ja tallentavat vain harvoin käsitellyt tiedot alempaan tasoon. Alemmilla kerroksilla on alhaisin käytettävissä oleva turvallisuus.

Tietojen validointiin liittyvät kysymykset

Organisaatiossa suurta dataa voidaan kerätä useista lähteistä, jotka sisältävät päätelaitteet, kuten ohjelmistosovellukset ja laitteistot. On suuri haaste varmistaa, että kerätyt tiedot eivät ole haitallisia. Kuka tahansa, jolla on vahingollisia aikomuksia, voi peukaloida tietoja tarjoavaa laitetta tai tietoja keräävää sovellusta. Hakkeri voi esimerkiksi saada Sybil-hyökkäyksen järjestelmään ja käyttää sitten väärennettyjä identiteettejä haitallisten tietojen toimittamiseen keskuskokoelmapalvelimelle tai järjestelmälle. Tämä uhka on erityisen soveltuva tapa tuoda oma laite (BYOD) -skenaario, koska käyttäjät voivat käyttää henkilökohtaisia ​​laitteitaan yritysverkossa.

Reaaliaikainen Big Data -turvallisuus

Tietojen reaaliaikainen seuranta on suuri haaste, koska sinun on tarkkailtava sekä suurta datainfrastruktuuria että sen käsittelemää tietoa. Kuten aiemmin todettiin, pilven iso tietoinfrastruktuuri altistuu jatkuvasti uhille. Haitalliset yksiköt voivat muokata järjestelmää siten, että se käyttää tietoja ja tuottaa sitten säälimättömästi vääriä positiivisia tuloksia. On erittäin vaarallista jättää väärät positiiviset asiat huomiotta. Tämän lisäksi nämä entiteetit voivat yrittää kiertää havaitsemista rakentamalla veropetoshyökkäyksiä tai jopa käyttää datamyrkytyskäsittelyä käsiteltävien tietojen luotettavuuden vähentämiseksi.

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi

Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

Strategiat turvallisuusuhkien torjumiseksi

Suuret tietoturvastrategiat ovat vielä syntymässä, mutta niiden on kehityttävä nopeasti. Turvallisuusuhkiin vastaukset ovat itse verkossa. Verkko-osat tarvitsevat ehdottoman luotettavuuden, ja se voidaan saavuttaa vahvoilla tietosuojastrategioilla. Laimeissa tietosuojatoimenpiteissä ei pitäisi olla nollatoleranssia. Lisäksi olisi oltava vahva, automatisoitu mekanismi tapahtumalokien keräämistä ja analysointia varten.

Luotettavuuden parantaminen hajautetussa ohjelmointikehyksessä

Kuten aikaisemmin todettiin, epäluotetut karttaajat ja työntekijöiden solmut voivat vaarantaa tietoturvan. Joten vaaditaan kartoittajien ja solmujen luotettavuutta. Tätä varten karttaajien on todennettava työntekijän solmut säännöllisesti. Kun työntekijäsolmu lähettää yhteyspyynnön isännälle, pyyntö hyväksytään sillä edellytyksellä, että työntekijällä on ennalta määritelty joukko luottamusominaisuuksia. Tämän jälkeen työntekijää tarkistetaan säännöllisesti luottamusta ja turvallisuutta koskevien politiikkojen noudattamisen suhteen.

Vahvat tietosuojakäytännöt

Hajautettujen puitteiden ja NoSQL-tietokannan luonnostaan ​​heikon tietosuojan takia on käsiteltävä tietojen tietoturvauhkia. Salasanat olisi hajautettava tai salattava suojatuilla hajautusalgoritmeilla. Lepoissa olevat tiedot olisi aina salattava, eikä niitä pidä jättää avoimeen, jopa suorituskyvyn vaikutuksen huomioon ottaen. Laitteisto- ja joukkotiedostojen salaus ovat luonteeltaan nopeampia ja ne voisivat jossain määrin ratkaista suorituskykyongelmat, mutta hyökkääjät voivat myös rikkoa laitteistolaitteiden salausta. Tilanteen huomioon ottaen on hyvä käytäntö käyttää SSL / TLS: ää yhteyksien luomiseen asiakkaan ja palvelimen välille sekä viestintään klusterisolmujen välillä. Lisäksi NoSQL-arkkitehtuurin on sallittava liitettävät kolmannen osapuolen todennusmoduulit.

analyysi

Big data -analytiikkaa voidaan käyttää tarkkailemaan ja tunnistamaan epäilyttäviä yhteyksiä klusterisolmuihin ja jatkuvasti kaivomaan lokit tunnistamaan mahdolliset uhat. Vaikka Hadoop-ekosysteemissä ei ole sisäänrakennettuja turvamekanismeja, muita työkaluja voidaan käyttää epäilyttävien toimintojen seuraamiseen ja tunnistamiseen, jollei nämä työkalut täytä tiettyjä normeja. Tällaisten työkalujen on oltava esimerkiksi OWASP-ohjeiden mukaisia. On odotettavissa, että reaaliaikainen tapahtumien seuranta paranee joidenkin jo tapahtuneiden kehitysvaiheiden kanssa. Esimerkiksi tietoturvasisällön automaatioprotokollaa (SCAP) sovelletaan vähitellen suuriin tietoihin. Apache Kafka ja Storm lupaavat olla hyviä reaaliaikaisia ​​seurantavälineitä.

Tunnista poikkeajat kerättäessä tietoja

Tunkeutumattomia järjestelmiä ei ole vielä käytettävissä, jotta luvattomat tunkeutumiset voidaan estää kokonaan tiedonkeruun yhteydessä. Tunkeutumista voidaan kuitenkin vähentää merkittävästi. Ensinnäkin tiedonkeruusovelluksia on kehitettävä mahdollisimman turvallisiksi ottaen huomioon BYOD-skenaario, kun sovellus voi toimia useilla epäluotettavilla laitteilla. Toiseksi, määrätietoiset hyökkääjät rikkovat todennäköisimmin puolustuksen ja haitallisen tiedon keskitettyyn keräysjärjestelmään. Joten, pitäisi olla algoritmeja tällaisten haitallisten tulojen havaitsemiseksi ja suodattamiseksi.

johtopäätös

Pilvessä olevat suuret tiedon haavoittuvuudet ovat ainutlaatuisia, eikä niihin voida puuttua perinteisillä turvatoimilla. Pilvien suuri tietosuoja on edelleen syntyvä alue, koska tietyt parhaat käytännöt, kuten reaaliaikainen seuranta, ovat edelleen kehittymässä ja käytettävissä olevia parhaita käytäntöjä tai toimenpiteitä ei käytetä tiukasti. Silti, kun otetaan huomioon kuinka tuottava iso data on, turvatoimenpiteet ovat varmasti kiinni lähitulevaisuudessa.