البيانات الكبيرة في السحابة - ما مدى أمان بياناتنا؟

مؤلف: Roger Morrison
تاريخ الخلق: 19 شهر تسعة 2021
تاريخ التحديث: 1 تموز 2024
Anonim
يلا_تك مع همام | التخزين السحابي
فيديو: يلا_تك مع همام | التخزين السحابي

المحتوى


المصدر: Cuteimage / Dreamstime.com

يبعد:

استكشف أكبر التهديدات للبيانات الضخمة في السحابة ، وتعلم طرق الحماية ضدها.

حجم البيانات الكبيرة يزداد يوما بعد يوم. من 2500 إكسبايت في عام 2012 ، من المتوقع أن تزداد البيانات الضخمة إلى 40،000 إكسابايت في عام 2020. وبالتالي ، فإن تخزين البيانات يمثل تحديًا خطيرًا هو أن البنية التحتية السحابية هي فقط القادرة على التعامل معها. أصبحت السحابة خيارًا شائعًا بشكل أساسي بسبب سعة التخزين الهائلة وشروط الاستخدام وشروط الاستخدام التي لا تفرض أي التزامات على المشترك. يمكن تقديم التخزين السحابي في شكل اشتراكات وخدمات تستمر لفترة محددة مسبقًا. بعد ذلك ، لا يوجد أي التزام من جانب العميل لتجديده.

ومع ذلك ، فإن تخزين البيانات الكبيرة في السحابة يفتح تحديات أمنية جديدة لا يمكن مواجهتها بتدابير أمنية معتمدة للبيانات الثابتة والساكنة. على الرغم من أن البيانات الضخمة ليست مفهوما جديدا ، فقد بدأ جمعها واستخدامها في زيادة وتيرتها في السنوات الأخيرة فقط. في الماضي ، اقتصر تخزين البيانات الضخمة وتحليلها على الشركات الكبرى والحكومة فقط التي يمكنها تحمل تكاليف البنية التحتية اللازمة لتخزين البيانات واستخراجها. كانت هذه البنية التحتية مملوكة ولا تتعرض لشبكات عامة. ومع ذلك ، فإن البيانات الكبيرة متاحة الآن بثمن بخس لجميع أنواع المؤسسات من خلال البنية التحتية السحابية العامة. ونتيجة لذلك ، نشأت تهديدات أمنية جديدة ومتطورة وما زالت تتكاثر وتتطور.


مشاكل الأمان في أطر البرمجة الموزعة

تقوم أطر البرمجة الموزعة بمعالجة البيانات الضخمة باستخدام تقنيات الحوسبة والتخزين المتوازية. في مثل هذه الأطر ، يمكن لمطوري الخرائط غير المصادق عليهم أو المعدلين - الذين يقسمون المهام الضخمة إلى مهام فرعية أصغر بحيث يمكن تجميع المهام لإنشاء مخرجات نهائية - أن يعرضوا البيانات للخطر. يمكن للعقد العامل الخاطئة أو المعدلة - التي تأخذ مدخلات من معين لتنفيذ المهام - أن تعرض للخطر البيانات من خلال النقر على اتصال البيانات بين المخطط والعقد الأخرى العاملة. يمكن للعُقد العاملة المارقة أيضًا إنشاء نسخ من العقد المنفذة الشرعية. حقيقة أنه من الصعب للغاية تحديد المخططين أو العقد المارقة في مثل هذا الإطار الضخم يجعل ضمان أمان البيانات أكثر صعوبة.

تستخدم معظم أطر البيانات المستندة إلى مجموعة النظراء قاعدة بيانات NoSQL. تعد قاعدة بيانات NoSQL مفيدة للتعامل مع مجموعات البيانات الضخمة غير المهيكلة ، ولكن من منظور الأمان ، تم تصميمها بشكل سيء. تم تصميم NoSQL أصلاً مع مراعاة اعتبارات الأمان تقريبًا. واحدة من أكبر نقاط الضعف في NoSQL هو سلامة المعاملات. يحتوي على آليات مصادقة ضعيفة ، مما يجعله عرضة للهجمات التي تتم في الوسط أو إعادة التشغيل. لجعل الأمور أسوأ ، لا يدعم NoSQL تكامل الوحدة النمطية لجهة خارجية لتعزيز آليات المصادقة. نظرًا لأن آليات المصادقة متساهلة إلى حد ما ، تتعرض البيانات أيضًا لهجمات من الداخل. يمكن أن تمر الهجمات دون أن يلاحظها أحد وأن يتم تتبعها نظرًا لضعف آليات تسجيل الدخول والتحليل.


مشاكل سجل البيانات والمعاملات

عادةً ما يتم تخزين البيانات في وسائط تخزين متعددة المستويات. من السهل نسبيًا تتبع البيانات عندما يكون حجمها صغيرًا وثابتًا نسبيًا. ولكن عندما يزيد مستوى الصوت أضعافا مضاعفة ، يتم استخدام حلول ضبط تلقائي. تعمل حلول الاستبدال التلقائي على تخزين البيانات في مستويات مختلفة ولكن لا تتعقب المواقع. هذه مسألة أمنية. على سبيل المثال ، قد يكون لدى المؤسسة بيانات سرية نادراً ما يتم استخدامها. ومع ذلك ، لن تميز حلول التهيئة التلقائية بين البيانات الحساسة وغير الحساسة وتخزين البيانات التي نادراً ما يتم الوصول إليها في المستوى الأدنى. الطبقات الدنيا لديها أدنى مستوى أمان متاح.

مشاكل التحقق من صحة البيانات

في المؤسسة ، قد يتم جمع البيانات الضخمة من مصادر مختلفة والتي تشمل أجهزة نقطة النهاية مثل تطبيقات البرامج والأجهزة. إنه تحد كبير للتأكد من أن البيانات التي يتم جمعها ليست ضارة. يجوز لأي شخص لديه نوايا خبيثة العبث بالجهاز الذي يوفر البيانات أو مع التطبيق الذي يجمع البيانات. على سبيل المثال ، قد يقوم أحد المتطفلين بشن هجوم Sybil على نظام ما ثم يستخدم الهويات المزيفة لتوفير بيانات ضارة لخادم أو نظام التجميع المركزي. ينطبق هذا التهديد بشكل خاص على سيناريو إحضار جهازك (BYOD) لأنه يمكن للمستخدمين استخدام أجهزتهم الشخصية داخل شبكة المؤسسة.

مراقبة أمن البيانات الكبيرة في الوقت الحقيقي

تمثل المراقبة في الوقت الفعلي للبيانات تحديًا كبيرًا لأنك تحتاج إلى مراقبة كل من البنية التحتية الكبيرة للبيانات والبيانات التي يتم معالجتها. كما أشرنا سابقًا ، تتعرض البنية التحتية للبيانات الضخمة في السحابة باستمرار للتهديدات. يمكن للكيانات الخبيثة تعديل النظام بحيث يصل إلى البيانات ثم ينشئ بلا شك إيجابيات كاذبة. من الخطر للغاية تجاهل الإيجابيات الخاطئة. علاوة على ذلك ، يمكن لهذه الكيانات محاولة التهرب من الكشف عن طريق بناء هجمات التهرب أو حتى استخدام التسمم بالبيانات لتقليل موثوقية البيانات التي تتم معالجتها.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

استراتيجيات لمواجهة التهديدات الأمنية

لا تزال استراتيجيات أمان البيانات الكبيرة في مراحلها الأولى ، لكنها تحتاج إلى التطور بسرعة. تكمن إجابات التهديدات الأمنية في الشبكة نفسها. تحتاج مكونات الشبكة إلى جدارة بالثقة المطلقة ويمكن تحقيق ذلك باستخدام استراتيجيات قوية لحماية البيانات. يجب ألا يكون هناك أي تسامح مع تدابير حماية البيانات التراخي. يجب أن يكون هناك أيضًا آلية آلية قوية لجمع وتحليل سجلات الأحداث.

تحسين الثقة في أطر البرمجة الموزعة

كما أشرنا سابقًا ، يمكن لمصممي الخرائط غير المعتمدين والعُقد العاملة أن يضروا بأمان البيانات. لذلك ، فإن مصداقية المصممين والعقد مطلوبة. للقيام بذلك ، يحتاج المصممون إلى المصادقة بانتظام على العقد المنفذة. عندما تقوم عقدة العامل بطلب اتصال بسيد ، سيتم الموافقة على الطلب بشرط أن يكون للعامل مجموعة محددة مسبقًا من خصائص الثقة. بعد ذلك ، سيتم مراجعة العامل بانتظام للامتثال لسياسات الثقة والأمن.

سياسات قوية لحماية البيانات

يجب معالجة تهديدات الأمان للبيانات بسبب ضعف حماية البيانات بطبيعتها في الإطار الموزع وقاعدة بيانات NoSQL. يجب تجزئة كلمات المرور أو تشفيرها باستخدام خوارزميات التجزئة الآمنة. يجب دائمًا تشفير البيانات الموجودة في حالة الراحة وعدم تركها في العلن ، حتى بعد النظر في تأثير الأداء. تشفير الأجهزة والملفات المجمعة يكون بطبيعته أسرع ويمكن أن يعالج مشكلات الأداء إلى حد ما ، ولكن يمكن للمهاجمين أيضًا تشفير أجهزة الأجهزة. بالنظر إلى الموقف ، من الممارسات الجيدة استخدام SSL / TLS لتأسيس اتصالات بين العميل والخادم وللتواصل عبر عقد نظام المجموعة. بالإضافة إلى ذلك ، تحتاج بنية NoSQL إلى السماح بوحدات مصادقة الجهة الخارجية القابلة للتوصيل.

تحليل

يمكن استخدام تحليلات البيانات الكبيرة لرصد وتحديد الاتصالات المشبوهة إلى العقد العنقودية واستخراج السجلات باستمرار لتحديد أي تهديدات محتملة. على الرغم من أن نظام Hadoop البيئي لا يحتوي على أي آليات أمنية مضمنة ، إلا أنه يمكن استخدام أدوات أخرى لمراقبة وتحديد الأنشطة المشبوهة ، وفقًا لهذه الأدوات التي تفي بمعايير معينة. على سبيل المثال ، يجب أن تتوافق هذه الأدوات مع إرشادات مشروع Open Web Application Security (OWASP). من المتوقع أن تتحسن مراقبة الأحداث في الوقت الفعلي مع حدوث بعض التطورات بالفعل. على سبيل المثال ، يتم تطبيق بروتوكول أتمتة محتوى الأمان (SCAP) بشكل تدريجي على البيانات الكبيرة. يعد Apache Kafka و Storm بأن يكونا أدوات مراقبة جيدة في الوقت الفعلي.

كشف القيم المتطرفة أثناء جمع البيانات

لا يوجد حتى الآن نظام مقاوم للتسلل لمنع التدخلات غير المصرح بها تمامًا في وقت جمع البيانات. ومع ذلك ، يمكن الحد من التدخلات بشكل كبير. أولاً ، يجب تطوير تطبيقات جمع البيانات لتكون آمنة قدر الإمكان ، مع الأخذ في الاعتبار سيناريو BYOD عند تشغيل التطبيق على العديد من الأجهزة غير الموثوق بها. ثانيًا ، من المحتمل أن يهاجم المهاجمون الأقوى حتى أقوى أشكال الدفاعات والبيانات الضارة لنظام التجميع المركزي. لذلك ، يجب أن تكون هناك خوارزميات لاكتشاف وتصفية هذه المدخلات الضارة.

خاتمة

نقاط ضعف البيانات الكبيرة في السحابة فريدة ولا يمكن معالجتها بواسطة تدابير الأمان التقليدية. لا تزال حماية البيانات الضخمة في السحابة منطقة ناشئة لأن بعض أفضل الممارسات ، مثل المراقبة في الوقت الفعلي ، لا تزال قيد التطوير ، ولا يتم استخدام أفضل الممارسات أو التدابير المتاحة بشكل صارم. ومع ذلك ، بالنظر إلى حجم البيانات الكبيرة المربحة ، فمن المؤكد أن الإجراءات الأمنية ستلحق بالركب في المستقبل القريب.