ما هي التقنيات التي يمكنها مواجهة تهديدات أمن البيانات الكبيرة؟

مؤلف: Roger Morrison
تاريخ الخلق: 19 شهر تسعة 2021
تاريخ التحديث: 21 يونيو 2024
Anonim
ماهو الأمن السيبراني؟
فيديو: ماهو الأمن السيبراني؟

المحتوى



المصدر: Lolloj / Dreamstime.com

يبعد:

يجب اعتبار أمان البيانات الضخمة بجدية ، ويجب اتخاذ التدابير المناسبة لمنع حدوث خرق كارثي محتمل للبيانات.

تعد البيانات الضخمة واحدة من أكثر الفرص المربحة التي يتم تقديمها للشركات. توفر كميات هائلة من البيانات المتنوعة نظرة ثاقبة للمستهلك ، وهو ذهب خالص للأعمال التجارية. كل يوم ، يتم إنشاء ما يقرب من 2.5 كوينتيليون بايت من البيانات. تم إنشاء تسعين بالمائة من البيانات الموجودة اليوم في العامين الماضيين وحدهما.

يمكن للشركات استخدام هذه البيانات لتوفير منتجات وخدمات مخصصة للغاية للعملاء. من منظور التسويق ، هذا سيناريو مفيد للطرفين وللشركات ؛ يتمتع العملاء بمنتجات وخدمات مصممة خصيصًا وذات جودة أفضل بينما تزيد الشركات من إيراداتها وتتمتع بولاء العملاء. لكننا نحتاج أيضًا إلى عرض هذه البيانات المركبة بشكل كبير من منظور الأمان. اتضح أن البيانات الضخمة هي أيضًا فرصة مربحة للغاية لمجرمي الإنترنت. تحتفظ الشركات ، لا سيما الشركات الكبرى ، بمجموعات بيانات عملاقة ، ويمكن أن يكون اختراق مجموعة بيانات واحدة مجزيًا للغاية لمجرمي الإنترنت. يمكن أن تشكل الهجمات الناجحة على مجموعات البيانات انتكاسة كبيرة للمؤسسات الكبيرة. كلف خرق البيانات المستهدف في أواخر عام 2013 أكثر من 1.1 مليار دولار ، وخرق PlayStation لعام 2011 لشركة Sony أكثر من 171 مليون دولار.


حماية البيانات الكبيرة ليست هي نفسها حماية البيانات التقليدية. لذا ، يتعين على المؤسسات أن تستيقظ بسرعة على الحاجة إلى مواجهة تهديدات أمان البيانات الكبيرة بشكل مباشر. مواجهة خرق البيانات يمكن أن يكون تجربة مختلفة تماما. تحتاج الشركات أولاً إلى التمييز بين طرق حماية البيانات في كل من بيئات البيانات التقليدية والكبيرة. نظرًا لأن تهديدات أمان البيانات الكبيرة تمثل تحديًا مختلفًا تمامًا ، فإنها تحتاج إلى نهج مختلف تمامًا.

أسباب يجب أن يتم عرض تهديدات أمان البيانات الكبيرة بشكل مختلف

تحتاج طرق إدارة أمان البيانات الكبيرة إلى تغيير نموذجي لأن البيانات الضخمة تختلف عن البيانات التقليدية. بمعنى ما ، من الأسهل حماية البيانات التقليدية نظرًا لطبيعتها ولأن المهاجمين يركزون حاليًا على البيانات الضخمة. البيانات الضخمة معقدة إلى حد ما وكبيرة الحجم ، لذلك تتطلب إدارة الأمان الخاصة بها استراتيجية متعددة الجوانب تحتاج باستمرار إلى القدرة على التطور. لا يزال أمان البيانات الضخم في مراحله الوليدة. فيما يلي بعض الأسباب التي يجب أن تدار بها أمان البيانات الكبيرة بشكل مختلف.


مصادر بيانات متعددة

تحتوي البيانات الكبيرة في المؤسسة عادةً على بيانات من مصادر مختلفة. قد يكون لكل مصدر بيانات سياسات الوصول الخاصة به وقيود الأمان. لذلك ، تكافح المؤسسات للحصول على سياسة أمان متسقة ومتوازنة عبر جميع مصادر البيانات. يتعين على المنظمات أيضًا تجميع البيانات واستخراج معناها. على سبيل المثال ، قد تحتوي البيانات الكبيرة في المؤسسة على مجموعة بيانات تحتوي على معلومات التعريف الشخصية ومعلومات البحث والامتثال التنظيمي. ما سياسة الأمان التي يجب استخدامها إذا حاول عالم البيانات ربط مجموعة بيانات بمجموعة أخرى؟ بالإضافة إلى ذلك ، نظرًا لأن بيئات البيانات الكبيرة تجمع البيانات من مصادر متعددة ، فإنها توفر هدفًا أكبر للمهاجمين.

تحديات البنية التحتية

يتم توزيع بيئات البيانات الكبيرة عادة ، وهذا يخلق تحديًا كبيرًا. البيئات الموزعة أكثر تعقيدًا وعرضة للهجمات مقارنة بخادم قاعدة بيانات متطور واحد. عندما تنتشر بيئات البيانات الضخمة عبر المناطق الجغرافية ، يجب أن يكون هناك سياسة أمان وتهيئة واحدة ومتسقة ، ولكن هذا القول أسهل بكثير من القيام به. عندما يكون هناك عدد كبير من الخوادم ، هناك احتمال أن تكون التكوينات عبر الخوادم غير متسقة. هذا يمكن أن يترك النظام عرضة للخطر.

التكنولوجيا غير آمنة

لم يتم تصميم أدوات برمجة البيانات الكبيرة مثل قواعد البيانات Hadoop و NoSQL مع مراعاة أمان البيانات الضخم. على سبيل المثال ، قواعد بيانات NoSQL ، بخلاف قواعد البيانات التقليدية ، لا توفر التحكم في الوصول المستند إلى الأدوار. قد يجعل هذا محاولات غير مصرح بها للوصول إلى البيانات أسهل قليلاً. Hadoop في الأصل لم تقم بمصادقة مستخدميها أو خوادمها ولم تشفر البيانات التي يتم نقلها بين العقد في بيئة البيانات. من الواضح أن هذا قد يتحول إلى ثغرة أمنية هائلة. تحب الشركات NoSQL لأنها تتيح إضافة أنواع بيانات جديدة سريعًا ويُنظر إليها كأداة مرنة لتحليل البيانات ، لكن ليس من السهل تحديد سياسات الأمان باستخدام Hadoop أو NoSQL.

استراتيجيات أمن البيانات الكبيرة

يجب أن تضع في اعتبارك أن استراتيجيات الأمان للبيانات الضخمة يجب أن تتطور باستمرار لأن طبيعة وشدة التهديدات ستتغيران إلى الأسوأ.لا يزال ، هناك بعض التدابير الأساسية التي يمكنك اتخاذها.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

الأمن لبرامج التطبيق

كما ذكرنا سابقًا ، لم يتم تصميم أدوات برامج البيانات الكبيرة في الأصل مع وضع الأمان في الاعتبار. لذلك ، يجب عليك استخدام إصدارات آمنة من البرامج مفتوحة المصدر. أمثلة على التطبيقات الآمنة هي تقنيات مفتوحة المصدر مثل الإصدار 20.20x من Hadoop أو Apache Accumulo. يمكنك أيضًا الحصول على أمان طبقة التطبيق بمساعدة تقنيات مثل DataStax Enterprise و Cloudera Sentry. يوفر كل من Accumulo و Sentry ميزات التحكم في الوصول القائمة على الدور لقاعدة بيانات NoSQL.

تتبع ورصد الحسابات

يجب أن يكون لدى المؤسسات سياسات حساب بيانات كبيرة قوية. يجب أن تتطلب هذه السياسات ، أولاً ، امتلاك المستخدمين كلمات مرور قوية وتغيير كلمات المرور كثيرًا. يجب إلغاء تنشيط الحسابات غير النشطة بعد فترة زمنية محددة ويجب أن يكون هناك حد محدد من المحاولات الفاشلة للوصول إلى حساب ، وبعد ذلك سيتم حظر الحساب. من المهم ملاحظة أن الهجمات قد لا تأتي دائمًا من الخارج ؛ مراقبة الحساب ستساعد في تقليل احتمال وقوع هجمات من داخل المنظمة.

تأمين تكوينات الأجهزة والبرامج

يجب أن تتميز بنية البيانات الكبيرة في مؤسستك بصور آمنة لجميع الخوادم. يجب تطبيق التصحيحات بشكل موحد ومتسق على جميع الخوادم. يجب منح الامتيازات الإدارية لعدد محدود من الأشخاص. لأتمتة تكوين النظام والتأكد من أن جميع خوادم البيانات الكبيرة في المؤسسة آمنة بشكل موحد ، يمكنك استخدام أطر التشغيل الآلي مثل Puppet.

رصد وتحليل سجلات التدقيق

من المهم للغاية فهم ومراقبة مجموعات البيانات الكبيرة. للقيام بذلك ، تحتاج إلى تطبيق تقنيات تسجيل التدقيق. تحتاج مجموعات البيانات الكبيرة إلى التحليل كما يجب فحص السجلات بعناية وبشكل منتظم.

حماية البيانات

تحتاج البيانات إلى استراتيجية حماية شاملة. تحتاج إلى تحديد البيانات الحساسة التي تتطلب ضوابط التشفير والتكامل. بعد ذلك ، قم بنشر برنامج تشفير معتمد لجميع محركات الأقراص الثابتة والأنظمة التي تحتوي على بيانات حساسة. إجراء مراجعة منتظمة للممارسات الأمنية التي يتبعها الموفر السحابي. يجب عليك أيضًا نشر أدوات آلية على جميع محيطات الشبكة حتى يتسنى مراقبة المعلومات السرية مثل الكلمات الرئيسية ومعلومات التعريف الشخصية. بهذه الطريقة ، سوف تكون قادرًا على تحديد المحاولات غير المصرح بها للوصول إلى البيانات. اجعل عمليات المسح الآلي تعمل بشكل دوري على جميع الخوادم للتأكد من أن جميع المعلومات موجودة بشكل واضح.

الرد على الحوادث بسرعة وبشكل مناسب

يمكن أحيانًا انتهاك أفضل دفاع ، لذلك يجب أن يكون لديك سياسة للاستجابة للحوادث. يجب توثيق ردود الحوادث ويجب أن تكون في متناول الأشخاص المعنيين. يجب أن تحدد السياسة بشكل واضح الحوادث ومستويات خطورتها وأن تحدد الموظفين للتعامل مع كل مستوى. يجب توفير سياسة الاستجابة للحوادث لجميع الموظفين ، وينبغي أن يكون كل موظف مسؤولاً عن الإبلاغ الفوري عن أي حادث يقع ضمن نطاق السياسة. في الواقع ، من الجيد تدريب جميع الموظفين رسميًا على سياسة الاستجابة للحوادث. يجب مراجعة السياسة وتحديثها بشكل دوري.

ملخص

يجب اعتبار أمان البيانات الضخمة بجدية ، ويجب اتخاذ التدابير المناسبة لمنع حدوث خرق كارثي محتمل للبيانات. يمكن أن تعني البيانات الضخمة فرصًا كبيرة ، ولكن في الوقت نفسه ، يجب معالجة التحديات الأمنية باستخدام أدوات وسياسات فعالة. تساعد هذه الأدوات في حماية البيانات وكذلك التطبيقات ، مما يمنحك راحة البال.