Tietovarkauksien löytäminen Hadoopin ja Big Datan avulla

Kirjoittaja: Roger Morrison
Luomispäivä: 20 Syyskuu 2021
Päivityspäivä: 21 Kesäkuu 2024
Anonim
Tietovarkauksien löytäminen Hadoopin ja Big Datan avulla - Tekniikka
Tietovarkauksien löytäminen Hadoopin ja Big Datan avulla - Tekniikka

Sisältö


Lähde: Ximagination / Dreamstime.com

Ottaa mukaan:

Bigdatan ja Hadoopin yhdistetyt voimat yhdistetään tietovarkauksien tunnistamiseksi - ja lopettaa se.

Yritysten ja valtion virastojen tietojen altistumisesta johtuva tietojen varkausriski on nykyään lisääntynyt huomattavasti, kun uusia tapauksia havaitaan päivittäin. Tällainen tietovarkaus voi olla valtava isku organisaatioille, koska ne paljastavat luottamuksellisia tietoja ja johtavat suurien rahasummien menetykseen. Tietoja ei voida turvata helposti, ja jopa monet edistyneet tekniikat epäonnistuvat kentällä. Pelottavampi asia näissä varkauksissa on, että niitä on erittäin vaikea havaita. Joskus niiden havaitseminen voi viedä useita kuukausia tai jopa vuosia. Siksi organisaatioiden on toteutettava tehokkaita toimenpiteitä varmistaakseen, että heidän tietonsa ovat aina turvallisia. Yksi tällainen menetelmä on käyttää Hadoopin ja suurten tietojen yhdistelmää vilpillisten rikollisten verkkosivustojen havaitsemiseksi ja varoittaa myös muita organisaatioita.


Miksi meidän on suojattava tiedot?

Kuten aiemmin todettiin, uusia tietoturvatapauksia ilmoitetaan päivittäin. Tämän tyyppisiä tietojen varkauksia voi tapahtua missä tahansa yrityksessä, olipa kyseessä sitten julkinen organisaatio, yritys tai jopa treffisivusto. Arvioidaan, että pelkästään tietojen varastaminen voi johtaa merkittävän pääoman menetykseen. Kuinka paljon voit kysyä? Noin 455 miljardia dollaria vuodessa!

Vaikka nykyiset yritysten käyttämät tietoturvajärjestelmät voivat torjua eräitä yksinkertaisia ​​tietojen varkaustekniikoita, ne eivät silti pysty torjumaan monimutkaisempia yrityksiä tai uhkia organisaatioiden sisällä. Lisäksi koska näiden tapausten tunnistaminen vie niin paljon aikaa, rikolliset voivat helposti manipuloida turvajärjestelmien porsaanreikiä.

Kuinka torjua näitä uhkia

Kun tällaisten datavarkausten lukumäärä ja monimutkaisuus kasvaa, hakkerit löytävät uusia tekniikoita turvajärjestelmien manipuloimiseksi. Joten tärkeitä luottamuksellisia tietoja ylläpitävien organisaatioiden on muutettava nykyisiä tietoturva-arkkitehtuurejaan, jotka pystyvät vastaamaan vain yksinkertaisempiin uhkiin. Vain käytännöllinen ratkaisu voi olla hyödyllinen tällaisten varkausten välttämiseksi. Yrityksen on oltava valmis kaikenlaisiin varkauksiin, jotka heidän on suunniteltava etukäteen. Tämä antaa heille mahdollisuuden reagoida nopeasti tällaiseen tilanteeseen ja puuttua siihen.


Monet yritykset ovat aloittaneet tarjota ratkaisuja, joiden avulla muut yritykset voivat suojata tietojaan varkaita vastaan. Esimerkki tällaisesta yrityksestä on Terbium Labs, joka käyttää uutta menetelmää isodatan ja Hadoopin hyödyntämiseksi tällaisten uhkien havaitsemiseksi ja niihin reagoimiseksi.

Kuinka Terbiumin uusi tekniikka voi auttaa tietojen suojaamisessa?

Tekniikkaa, jota Terbium käyttää auttamaan yrityksiä reagoimaan nopeasti uhkiin, kutsutaan Matchlightiksi. Tätä tehokasta tekniikkaa voidaan käyttää Webin, mukaan lukien sen piilotetut osat, skannaamiseen kaikenlaisen luottamuksellisen tiedon löytämiseksi. Jos se löytää tällaisia ​​tietoja, se ilmoittaa heti käyttäjälle. Myös tämä sovellus on erittäin tarkka. Se luo todellakin yksilölliset allekirjoitukset yrityksen luottamuksellisista tiedoista, nimeltään “sormet”. Luottuaan yrityksen luottamuksellisten tietojen yksilölliset allekirjoitukset, sovellus vastaa tietoja tarkasti Internetistä löydetyn tiedon ”sormeilla”. Siksi tätä suurten tietojen sovellusta voidaan käyttää tietojen varkaustapahtumien tunnistamiseen tehokkaasti etsimällä todisteita verkosta. Jos tietoja löytyy muista paikoista kuin valtuutetuista, kuten Internetistä, Dark Webistä tai kilpailevan yrityksen verkkosivustolta, se ilmoittaa heti emoyhtiölle varastetut tiedot ja sijainnin.

Sormentamisteknologia

Matchlight sisältää erityisen tekniikan, nimeltään sormitus, jolla se voi sovittaa suuria määriä dataa ilman vaivaa. Sovellus löytää ensin luottamuksellisten tietojen sormet. Sen jälkeen se tallennetaan tietokantaansa ja sitä verrataan säännöllisesti Internetin kautta kerättyyn sormitietoon. Tätä tietoa voidaan nyt käyttää havaitsemaan tietojen altistuminen Webissä. Jos löytyy vastaava data-allekirjoitus, se ilmoittaa automaattisesti asiakasyritykselle, joka voi toteuttaa suunnitellut suojaustoimenpiteet välittömästi.

Mitä tietotyyppejä se kattaa?

Matchlight löytää kaikenlaisia ​​tietotyyppejä. Tämä voi sisältää kuvatiedostoja, asiakirjoja, sovelluksia ja jopa koodeja. Ratkaisu on niin tehokas, että se voi käsitellä kokonaisia, erittäin monimutkaisia ​​tietojoukkoja kerralla. Tämän vuoksi monet yritykset käyttävät Matchlightia tietoturvaan, ja Terbiumin nykyinen tietokanta sisältää yli 340 miljardia sormea, joka kasvaa päivittäin.

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi

Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

Kuinka Hadoop auttaa?

Terbium vaati tehokasta suurta tietojenkäsittelyalustaa voidakseen käsitellä tehokkaasti tietokannan valtavia tietomääriä. He valitsivat tähän Hadoopin. He kuitenkin tarvitsivat nopean ja tehokkaan Hadoopin version, jota voidaan käyttää tehokkaaseen suurten tietojen käsittelyyn. Tätä varten he katsoivat, että natiivikoodilla toimiville yrityksille tarkoitettu Hadoop-jakelu olisi sopivin vaihtoehto. He eivät valinneet JVM-versiota, koska se vaikeutti jakelua resurssien suhteen.

Terbiumin perustajajäsen Danny Rogers totesi Hadoopin merkityksen. Hän sanoi, että Matchlightin tehokkuus riippuu tiedonkeruun tehokkuudesta, mikä riippuu Hadoopista. Tämä osoittaa Hadoopin merkityksen organisaation tietoturvan varmistamisessa.

Hadoopin näkymät tietoturvan alalla

Terbium on nousussa nopeasti, ja jotkut suuret Fortune 500 -yritykset ovat jo alkaneet käyttää Matchlight-palvelua varastettujen tietojen jäljittämiseen. Näihin yrityksiin kuuluvat terveydenhuoltoyritykset, teknologian tarjoajat, pankit ja muut vastaavat rahoituspalvelujen tarjoajat. Tulokset ovat myös hämmästyttäviä. Yritykset ovat palauttaneet noin 30 000 luottokorttitietoa ja 6 000 uutta osoitetta, jotka hyökkääjät varastivat, ja kaikki ensimmäisen päivän ensimmäisissä sekunnissa. Ne olivat ilmeisesti myytävänä Dark Webissä.

Hadoopin käytön edut varastettujen tietojen löytämisessä

Tällainen tehokas integraatio koneoppimisen, pilvipohjaisten tietokantojen ja erittäin luotettavan ja tarkan yritystason Hadoop-version välillä voi hyödyttää yrityksiä monin tavoin. Nämä pilvipohjaiset tietokannat pystyvät keräämään suuren määrän tietoa, jota sovellus käyttää Hadoopin avulla vastaamaan allekirjoituksia Internetin välityksellä sekunnissa. Siten Hadoop pystyy parantamaan huomattavasti kokonaishaun nopeutta. Tämän vuoksi yritykset löytävät varastetut tiedot erittäin lyhyessä ajassa, ts. Muutamassa sekunnissa, nykyisen keskimääräisen etsintäajan, joka on 200 päivää, sijasta.

Miksi vain MapR-jakelu?

Matchlight käyttää vain Hadoopin MapR-jakaumaa. Tämä johtuu monista syistä. Ensimmäinen syy on, että Hadoopin yritystason versio toimii natiivikoodilla, ja sen seurauksena se käyttää tehokkaasti kaikkia resursseja helposti. Se käyttää myös erittäin vähän tallennuskustannuksia, kun otetaan huomioon, että se on pilvipohjainen. Lisäksi se on erittäin nopea, joten se voi helposti auttaa suurten tietosormien hallintaa. Se tarjoaa monia muita yritysluokan ominaisuuksia, kuten huipputekninen tietoturva, korkea luotettavuus ja helppo varmuuskopiointi ja palautus.

johtopäätös

Hadoop on osoittautunut erittäin hyödylliseksi organisaation tietoturvan alalla. Monet yritykset käyttävät MapR: ää tietojen tehokkaaseen hallintaan ja suunnitelman toteuttamiseen, jos tietovarkauksia tapahtuu.Lisäksi syntyy monia uusia yrityksiä, jotka lupaavat suojata näiden organisaatioiden tiedot ja jopa tunnistaa tietojen varkaudet muutamassa sekunnissa kuukausien sijasta.