اكتشاف سرقة البيانات باستخدام Hadoop والبيانات الكبيرة

مؤلف: Roger Morrison
تاريخ الخلق: 20 شهر تسعة 2021
تاريخ التحديث: 1 تموز 2024
Anonim
Big Data البيانات الضخمة وإنترنت الأشياء
فيديو: Big Data البيانات الضخمة وإنترنت الأشياء

المحتوى


المصدر: Ximagination / Dreamstime.com

يبعد:

يتم الجمع بين القوى المشتركة للبيانات الكبيرة و Hadoop لتحديد سرقة البيانات - ووضع حد لها.

في الوقت الحاضر ، زاد خطر سرقة البيانات بسبب تعرض البيانات في الشركات والوكالات الحكومية بشكل كبير ، مع تحديد حالات جديدة كل يوم. يمكن أن يكون هذا النوع من سرقة البيانات بمثابة ضربة كبيرة للمنظمات ، لأنها تكشف عن معلومات سرية وتؤدي إلى خسارة مبالغ كبيرة من المال. لا يمكن تأمين البيانات بهذه السهولة ، وحتى العديد من التقنيات المتقدمة تفشل في هذا المجال. الشيء الأكثر إثارة للخوف حول هذه السرقات هو أنه من الصعب للغاية اكتشافها. في بعض الأحيان ، قد يستغرق الأمر عدة أشهر أو حتى سنوات للكشف عنها. هذا هو السبب في أن المنظمات يجب أن تتخذ تدابير قوية تضمن أن تظل بياناتها آمنة دائمًا. تتمثل إحدى هذه الطرق في استخدام مزيج من Hadoop والبيانات الضخمة للكشف عن المواقع الإجرامية الاحتيالية وتنبيه المنظمات الأخرى أيضًا.

لماذا نحتاج إلى تأمين البيانات؟

كما ذكر سابقًا ، يتم الإبلاغ عن حالات جديدة لسرقة البيانات كل يوم. يمكن أن تحدث هذه الأنواع من سرقة البيانات في أي شركة ، سواء أكانت مؤسسة حكومية أم أعمالًا أو حتى موقعًا مواعدة. وتشير التقديرات إلى أن سرقة البيانات وحدها يمكن أن يؤدي إلى فقدان رأس المال الكبير. كم ، قد تسأل؟ حوالي 455 مليار دولار سنويا!


على الرغم من أن أنظمة الأمان الحالية التي تستخدمها الشركات يمكنها مواجهة بعض أنواع تقنيات سرقة البيانات البسيطة ، إلا أنها لا تزال غير قادرة على مواجهة محاولات أو تهديدات أكثر تعقيدًا داخل المؤسسات. إضافة إلى ذلك ، نظرًا لأن هذه الحالات تستغرق وقتًا طويلاً للتعرف عليها ، يمكن للمجرمين التعامل بسهولة مع ثغرات أنظمة الأمن.

كيفية مواجهة هذه التهديدات

مع ازدياد عدد وتعقيد هذه الأنواع من سرقة البيانات ، يجد المتسللون تقنيات جديدة للتعامل مع أنظمة الأمان. لذلك ، يجب على المؤسسات التي تحتفظ ببيانات سرية مهمة تغيير بنيات الأمان الحالية الخاصة بها ، والتي تكون قادرة على الاستجابة فقط للتهديدات البسيطة. يمكن أن يكون الحل العملي فقط مفيدًا لتجنب هذه الأنواع من السرقات. يجب أن تكون الشركة جاهزة لأي نوع من أنواع السرقة ، والتي ستحتاج إلى التخطيط لها مسبقًا. سيسمح لهم ذلك بالاستجابة بسرعة لمثل هذا الموقف ومعالجته.

اتخذت العديد من الشركات زمام المبادرة لتوفير حلول تسمح للشركات الأخرى بحماية بياناتها ضد اللصوص. مثال على هذه الشركة هي Terbium Labs ، التي تستخدم طريقة جديدة لاستخدام البيانات الضخمة و Hadoop لاكتشاف هذه التهديدات والرد عليها بشكل فعال.


كيف يمكن لتقنية Terbium الجديدة أن تساعد في تأمين البيانات؟

تسمى التقنية التي تستخدمها Terbium لمساعدة الشركات على الاستجابة للتهديدات بسرعة ، Matchlight. يمكن استخدام هذه التقنية القوية لمسح الويب ، بما في ذلك أجزائه المخفية ، للعثور على أي نوع من البيانات السرية. إذا عثرت على هذه البيانات ، فستبلغ المستخدم على الفور. هذا التطبيق دقيق للغاية أيضا. إنه يُنشئ بالفعل توقيعات فريدة لبيانات الشركة السرية ، تسمى "الأصابع". بعد إنشاء التوقيعات الفريدة لبيانات الشركة السرية ، يطابق التطبيق بدقة البيانات مع "أصابع" البيانات الموجودة على الويب. وبالتالي ، يمكن استخدام هذا التطبيق للبيانات الكبيرة لتحديد مثيلات سرقة البيانات بشكل فعال من خلال البحث عن أدلة حول الويب. إذا تم العثور على البيانات في أي أماكن أخرى غير الأماكن المصرح بها ، مثل الإنترنت أو شبكة الويب المظلمة أو على موقع شركة منافسة ، فستبلغ الشركة الأم على الفور بالمعلومات المسروقة وموقعها.

"بالإصبع" التكنولوجيا

تشتمل Matchlight على تقنية خاصة تسمى بالإصبع ، والتي يمكنها من خلالها مطابقة كميات كبيرة من البيانات دون أي متاعب. يعثر التطبيق أولاً على أصابع البيانات السرية. بعد ذلك ، يتم تخزينه في قاعدة البيانات الخاصة به ومقارنتها بانتظام مع بيانات الأصابع التي تم جمعها حول الإنترنت. يمكن الآن استخدام هذه البيانات للكشف عن تعرض البيانات على الويب. إذا تم العثور على توقيع بيانات مطابق ، فسيتم تنبيه الشركة العميلة تلقائيًا ، والتي يمكنها تنفيذ إجراءات الأمان المخططة على الفور.

ما أنواع البيانات التي لا تغطيها؟

يمكن العثور على أي نوع من أنواع البيانات عن طريق Matchlight. قد يشمل ذلك ملفات الصور والمستندات والتطبيقات وحتى الرموز. الحل قوي للغاية بحيث يمكنه معالجة مجموعات بيانات كاملة ومعقدة في وقت واحد. لهذا السبب ، تستخدم العديد من الشركات Matchlight لأمن البيانات ، وقاعدة بيانات Terbium الحالية تحتوي على أكثر من 340 مليار من الأصابع ، والتي تزداد كل يوم.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

كيف Hadoop مساعدة؟

من أجل التعامل الفعال مع كميات هائلة من البيانات في قاعدة البيانات ، تطلب Terbium منصة قوية لمعالجة البيانات الكبيرة. اختاروا Hadoop لهذا الغرض. ومع ذلك ، فقد احتاجوا إلى إصدار سريع وفعال من Hadoop والذي يمكن استخدامه لمعالجة البيانات الكبيرة الفعلية. لهذا ، ظنوا أن توزيع Hadoop للمؤسسات التي تعمل في الكود الأصلي سيكون الخيار الأنسب للذهاب معه. لم يختاروا إصدار JVM ، لأنه جعل التوزيع ثقيلاً على الموارد.

وأشار المؤسس المشارك لـ Terbium ، السيد داني روجرز ، إلى أهمية Hadoop. وقال إن كفاءة Matchlight تعتمد على كفاءة جمع البيانات ، والتي تعتمد على Hadoop. هذا يدل على أهمية Hadoop في ضمان أمن البيانات في المنظمات.

آفاق Hadoop في مجال أمن البيانات

تكتسب Terbium شعبية بسرعة ، وبدأت بالفعل بعض الشركات الكبرى في Fortune 500 استخدام خدمة Matchlight لتتبع البيانات المسروقة. وتشمل هذه الشركات شركات الرعاية الصحية ومقدمي التكنولوجيا والبنوك ومقدمي الخدمات المالية الآخرين. النتائج مذهلة كذلك. استعادت الشركات حوالي 30 ألف سجل معلومات حول بطاقة الائتمان و 6000 عنوان جديد سرقها المهاجمون ، وكل ذلك في الثواني القليلة الأولى من اليوم الأول. ويبدو أن هذه للبيع على شبكة الإنترنت الظلام.

فوائد استخدام Hadoop لاكتشاف البيانات المسروقة

يمكن لمثل هذا النوع القوي من التكامل بين التعلم الآلي وقواعد البيانات المستندة إلى مجموعة النظراء وإصدار Hadoop عالي الدقة والموثوق به على مستوى المؤسسات أن يفيد الشركات بعدة طرق. ستتمكن قواعد البيانات المستندة إلى مجموعة النظراء هذه من تجميع كمية كبيرة من البيانات ، والتي سيتم استخدامها بواسطة التطبيق ، بمساعدة Hadoop ، لمطابقة التوقيعات عبر الإنترنت في ثوانٍ. وبالتالي ، سوف يكون Hadoop قادرًا على تحسين سرعة البحث الكلي بشكل كبير. ولهذا السبب ، ستتمكن الشركات من العثور على بياناتها المسروقة في وقت قصير جدًا ، أي بضع ثوانٍ ، بدلاً من متوسط ​​وقت البحث الحالي اللازم ، والذي يصل إلى 200 يوم.

لماذا ماب للتوزيع فقط؟

يستخدم Matchlight توزيع MapR لـ Hadoop فقط. هذا يرجع إلى مجموعة متنوعة من الأسباب. السبب الأول هو أن إصدار Hadoop على مستوى المؤسسة يعمل على الكود الأصلي ، ونتيجة لذلك ، فإنه يستخدم كل مورد بفعالية بسهولة. كما أنه يستخدم تكلفة تخزين قليلة جدًا ، مع الأخذ في الاعتبار أنه قائم على السحابة. علاوة على ذلك ، إنه سريع للغاية ، لذلك يمكن أن يساعد بسهولة في إدارة أعداد كبيرة من أصابع البيانات. إنه يوفر العديد من الميزات الإضافية على مستوى الأعمال مثل الأمان المتطور والموثوقية العالية والنسخ الاحتياطي والاسترداد بسهولة.

خاتمة

أثبت Hadoop أنه مفيد للغاية في مجال أمان البيانات في المؤسسات. تستخدم العديد من الشركات MapR لإدارة البيانات بفعالية ووضع خطة للتنفيذ ، في حالة سرقة البيانات.كما بدأت العديد من الشركات الجديدة في الظهور والتي تعد بتأمين بيانات هذه المؤسسات ، وحتى التعرف على سرقة البيانات في بضع ثوانٍ بدلاً من أشهر.