오늘, 데이터는 기 하 급수적으로 성장 하고있다. 일부 전문가 들은 최근 제안이 성장의 속도 쌀알 중 두 번째는 3 평방 미터에 그것의 수를 숫자, 그리고 세 번째의 사각형 곡물 체스 보드의 첫 번째 눈금에 배치 하는 것과 같습니다. 64 격자에 배치, 쌀의 마지막 곡 식 1000 배 배는 세상의 연간 출력 같을 것입니다.
오늘날의 산업, 의료, 금융, 소매 및 정부 기관를 포함 하 여 그들은 수집 하는 데이터의 방대한을 사용 하 여 최상의 방법의 문제에 직면. 큰 데이터 서비스 공급자 응용 프로그램에서 많은 양의 데이터, 훌륭한 가치 통찰력, 그리고 따라서 수 추출 교차 하는 부서, 각계 각층의 개발을 돕고 크로스 비즈니스 기능 분석 촉진의 다양 한을 제공 합니다. 이 융합 경제의 모든 분야에서 큰 데이터 사용의 급속 한 증가를 주도하 고 있다.
그러나, 그것은 분명 그 큰 데이터 응용 프로그램 네트워크 환경을 통해 데이터베이스에 연결, 기업의 가장 중요 한 정보는 보안 되지 우선 순위 같은 수준으로. 해커는 데이터 도난의 위험 으로부터 보호 되도록 회사 데이터 자산의 무결성을 보호 하기 위해 관련 보안 조치에 대 한 필요성으로 대용량 데이터의 전체 사용에 이동의 장점은 해야한다.
프로세스 자동화
대용량 데이터 분석에서 귀중 한 통찰력을 얻으려면, 큰 데이터 집합 Hadoop 클러스터에서 별도로 처리 더 작고, 더 높은 섬유 분석 구성 요소로 분할 하 고 귀중 한 정보를 생성 하도록 다음 재편성. 과정은 거의 완전 하 게 자동화 기계의 많은 기계 (M2M) 네트워크를 통해 통신 하는 데 필요한 그래서.
Hadoop, 인프라에서 발생 하는 여러 수준의 권한 부여를 포함 하 여:
Hadoop 클러스터를 액세스
간 클러스터 통신
클러스터 액세스 데이터 소스
이러한 권한 종종 이상적 자동화 된 M2M 통신을 지 원하는 그들의 보안 수준 때문에 Hadoop을 사용 하는 SSH (보안 셸) 키를 기반으로 합니다. 많은 인기 있는 클라우드 기반된 Hadoop 서비스에서는 또한 SSH를 사용 하 여 Hadoop 클러스터에 액세스 하는 방법으로. 높은 우선 순위는 큰 데이터 환경에서 id에 부여 하는 것을 보장 하지만 그것은 또한 도전. 하고자 하는 사람들을 위해를 사용 하 여 대용량 데이터 분석, 다음 질문을 고려 한다:
1. 누가 큰 데이터 분석 기관 구축에 대 한 책임을 져야 한다?
2. 이러한 권한 제대로 관리는?
3. 누가 이러한 특정 권한 액세스할 수 있습니까?
4. 어떻게 원래 공인된 작성자 일 경우?
5.가 보안 규칙 "알아야" 직접 액세스 인증 수준에 영향을?
이러한 문제에 대해 큰 데이터 있습니다. 사실, 이러한 문제는 더 중요 한 데이터 센터 자동화 비즈니스 프로세스 증가 되 고 있다. 데이터 센터의 직원 계정과 연결 된 교통의 20%에 대부분 관리자 초점 동안에 모든 통신의 80%에 대 한 자동화 된 M2M 거래 계정. 금융 및 클라우드 기반 서비스와 같은 데이터에 크게 의존 하는 일부 산업은 일반적으로 인간-컴퓨터 상호 작용 기계 기반 식별의 4:1 % 비율이 있다. 그래서 간과 설정이 큰 식별 무엇입니까? 그것은 분명 M2M id 관리에는 위급의 감각으로 큰 데이터 볼륨 증가 했다 증가 했다.
사업 위기
M2M의 위험을 무시 하 고 인증은 무서운, 그리고 이러한 라이선스 그릇 된 심각한 데이터 누출을 발생할 수 있습니다. 최종 사용자의 보안 관리는 크게 향상 되었으며, 비록 컴퓨터 기반 인증은 심각 하 게 무시, 광범위 한 공격을 생산 하는 IT 환경에 발생.
이 태만 대 한 이유의 일부는 구현 하는 시스템 변경 작업에의 도전 수 있습니다. 컴퓨터 기반 인증의 수천에 중앙 인증 및 액세스 관리를 데리고 의심할 여 지 없이 복잡 한 작업입니다. 상승 위험을 감안할 때, 새로운 도구와 프로세스는 회피 하 고이 위험에 대응 필요 하다.
현재, IT 관리자가 M2M 거래를 보호 하기 위해 인증 키 수동 추적을 사용 합니다. 스프레드시트 또는 재배 스크립트 같은 오래 된 방법 모니터링, 할당, 그리고 재고 확인 키 위한 인기 있는 선택 이다. 모든 수동 관리와 마찬가지로 인간의 오류 많은 배포 키를 좌절 하는 자신의 오류를 일으킬 수 있습니다. 이 이렇게 하므로 관리자가 시스템 관리 지식이 없는 뒷문에서 연결 수 정기적인 검사를 일반적으로 부족 합니다.
준수의 비즈니스 관련 측면을 의미
여러 산업에 걸쳐 준수 표준 중앙 제어가 인증 키를 필요합니다. 기업 그렇게 하지 않습니다, 경우 그것은 거 대 한 벌금 및 식별 부정, reputational 손상 위험을 직면할 수 있다. 예를 들어 최근 강화 PCI 표준 지불 카드를 허용 하는 어떤 기업 누구가 민감한 금융 정보에 대 한 액세스에 대해 엄격한 제어를가지고 있어야 합니다 필요 합니다. 그 은행, 케이터링, 소매 및 의료 산업에 영향을 미칠 것 이다; 그 결과, 많은 수직 산업은 빠르게 변화 하는 비-준수와 관련 된 위험을 최소화 하기 위해 그들의 안전 상태.
M2M 네트워크 보안을 강화 하는 단계
이러한 위험을 해결 하기 위해 조직 모범 사례를 달성 하기 위해 다음 단계를 수행 하는 것이 좋습니다.
검색: 데이터 센터 관리자, 보안 팀, 또는 인증 및 액세스 관리자 id 정보 저장, 어떤 id 정보 허용 되 고 있는 비즈니스 프로세스 지원 액세스에 대 한 가시성을 제한 했다. 따라서, 복구 과정에서 중요 한 첫 단계 꽤 수동, 비-침략 적 발견 이다.
FIX: 시각화와 관련된 컨트롤 설정 된 일부 필요한 인증 위반 업데이트할 수 있습니다 지속적인 비즈니스 프로세스를 방해 하지 않고. 예를 들어 컴퓨터의 인증 긍정적인 과정을 지원할 수 있지만 필요한 보다 높은 수준의 권한 가질 수 있습니다. 중앙 집중식 관리, 해당 id에 할당 된 사용 권한 수준 수리 수 있습니다.
모니터링: 어떤 정체성에 자주 사용 되는 확인 하려면 네트워크 환경에서의 지속적인 모니터링에 대 한 필요와는 비활성 사용자 또는 프로세스에 연결 되어 있습니다. 거꾸로, 많은 기업에서 사용 하지 않는 (및 따라서 더 이상 필요) id는 경향이 지배 하는. 일단 이러한 사용 하지 않는 id 식별 하 고 제거, 처리의 범위를 상당히 절감 됩니다.
관리: 기계 정체성 추가, 변경 및 삭제는 중앙 제어를 통해 구현 되어야 합니다. 이 방법은 정책 기반 관리를 효과적으로 관련 id 정보를 사용 하는 방법 파악, 그것은 더 이상 무단된 id, 추가 보장 그리고 유효성 검사에 증거를 제공 수 없습니다.
물론, 하루에, 로마 건축 되지 않았다 그리고 그것 수 얻을 수 없는 완전히 한 번에. 사용 하는 프로세스 관련 도구 그리고 매일 프로세스 또한 이러한 모범 사례를 용이 하 게 하 고 활성 위험 관리 및 규정 준수 관리를 제공 합니다.
미래를 찾고
정보에서 값을 액세스 분석에 관해서, 큰 데이터 무제한 가능성을 열리지만 신기술의 끝 없는 흐름에 기업 필요 데이터 정보 보안을 보호 하 고 현재 위험 위협으로 개발의 동일한 속도 유지 하는 방법. 자동화 된 M2M Id 관리 시간과 비용을 절약 하는 등 중요 한 비즈니스 혜택을 가져올 수 있다. 즉시 관심사 뿐만 아니라 장기에 도움이 준수 뿐만 아니라 기업 신뢰성 향상. 모든 큰 데이터 이점을 활용 하려는 조직은 또한 높은 수준의 보안을 보장 하 고 위에서 설명한 최상의 연습 시나리오를 따르도록 해야 해야 합니다.