大資料引發安全性革命

來源:互聯網
上載者:User

現如今,資料正以指數級增長。 有專家最近提出,其增長率相當於在國際象棋棋盤的第一格放置一粒大米,第二格放置其個數的平方粒米,第三格放置其個數的三次方粒米。 當放置到第64格時,最後一格的米粒數量將相當於全世界水稻年產量的一千倍。

現如今的各行各業,包括醫療保健業,金融業,零售業和政府機構都面臨著如何最好地利用他們所收集的海量資料資訊的問題。 而大資料服務供應商們所提供的各種應用程式方便了人們能夠對海量大資料進行分析,提取出有巨大價值的見解,進而能夠跨部門、跨業務功能的説明各行各業的發展。 這種融合導致了大資料使用量在所有經濟領域的迅速增加。

然而,很明顯,隨著大資料應用程式通過網路環境連接資料庫,企業最敏感資訊並未受到同等級別優先順序的安全保護。 為了確保防止駭客盜竊資料資訊的風險,企業應該在轉移到充分利用大資料的優勢的同時,也相當有必要採取相關的安全措施來保護他們資料資產的完整性。

流程自動化

為了從大資料分析中得到相關有價值的見解,大資料集被劃分成更小的高纖維的分析元件,通過一個Hadoop集群單獨處理,然後重新組合,以產生有價值的資訊。 該過程幾乎完全自動化,因此需要大量的機器對機器(M2M)通過網路的交流。

在Hadoop的基礎設施會發生幾個層次的授權;具體包括:

訪問Hadoop集群

簇間通信

群集訪問資料來源

這些授權往往是基於SSH(Secure Shell)金鑰的,其對於使用Hadoop是理想的,因其安全級別支援自動化的M2M通信。 許多基於流行的基於雲計算的Hadoop服務也使用SSH作為訪問Hadoop集群的認證方法。 確保了授予訪問大資料環境中的身份應該是一個高優先順序的,但其也具有挑戰性。 對於那些希望利用大資料分析的人,應考慮以下問題:

1、誰應該對建立大資料分析的授權負責?

2、這些授權的管理得當嗎?

3、誰可以訪問這些特定的授權?

4、如果最初的授權創造者離職,會發生什麼情況?

5、「需要知道」的安全規則是否會直接影響訪問授權級別?

這些問題並不僅僅只是針對大資料而言。 事實上,隨著資料中心自動化業務流程的增加,這些問題正在變得更為重要。 自動化的M2M交易占到了資料中心所有通信的80%,然而大部分管理員則把焦點集中在員工帳戶相關聯的20%的通信流量。 某些嚴重依賴資料的行業,如金融業和基於雲計算的服務業,基於機器的身份識別與人機交互的比例通常達到了四比一的比例。 那麼,為什麼這個大的身份識別集被忽視了呢?很明顯,隨著大資料資訊總量的上漲,應對M2M身份管理保證的緊迫感增強了。

業務危機四伏

無視M2M身份驗證的風險是非常可怕的,而這些授權的管理不善可能導致嚴重的資料洩露。 雖然終端使用者的身份的安全管理已經得到了顯著的進步,但基於機器的身份驗證則被嚴重忽視,導致IT環境產生深遠的攻擊向量。

這種忽視的部分原因可能是由於對正在運行中的系統實現變化所帶來的挑戰。 把中央身份驗證和訪問管理帶入到數以千計的基於機器的身份驗證,無疑是一項複雜的工作。 鑒於相關風險的不斷上升,需要新的工具和流程,以規避和對抗這種風險。

目前,IT管理員使用手動跟蹤驗證金鑰的方法來保護M2M的交易。 過時的方法,如試算表或自行開發的腳本是監控,分配和庫存檢查金鑰很受歡迎的選擇。 如同所有的手工管理一樣,人為操作錯誤也會導致其本身的錯誤,使得許多部署鍵落空。 這種方法通常缺乏定期掃描,所以沒有系統管理知識的管理員可以從後門插入。

合規意味著企業業務的相關方面

跨多種行業的合規標準強制要求中央控制這些認證金鑰。 如果不這樣做的企業,就可以面臨巨額罰款和違規被識別,聲譽損害的風險。 例如,最近加強的PCI標準要求規定,接受支付卡的任何企業都必須嚴格控制誰有權訪問敏感的財務資訊。 這項規定會影響銀行業,餐飲業,零售業和醫療保健業;正因為如此,很多垂直行業正在快速改變他們的安全狀態,以儘量減少違規等相關風險。

加強M2M網路安全的步驟

為了對付這些風險,我們建議您的企業採取以下步驟來實現最佳實踐:

發現:資料中心管理員,安全團隊或身份驗證和訪問版權管理人員對於身份資訊存儲的地方、怎樣的身份資訊是允許訪問的以及支援訪問哪些業務流程很少有透明度可視性。 因此,在修復過程中重要的第一步是相當被動的,非侵入性的發現。

修復:隨著視覺化和相關控制的建立,某些違反政策的必要的身份驗證可以在不中斷正在進行的業務流程中進行更新。 例如,一台機器的身份驗證可以支撐一個積極的過程,但其可以具有比需要水準更高的特權。 採用集中管理,分配給該身份的權限等級可以進行修復。

監控:需要持續的監控網路環境,以確定哪些標識是在頻繁使用,哪些是與非活動使用者或進程相關聯。 有利的一面是,在許多企業中,未使用的(因此不再需要)身份往往占多數。 一旦這些未使用身份被標識並移除之後,處理的範圍將顯著降低。

管理:機器身份的添加,更改和刪除應通過中央控制實施。 這種方法使基於政策的管理能夠有效掌握相關的身份資訊是如何被使用的,確保不再添加未經管理的身份,及提供符合驗證的證據。

當然,羅馬不是一天建成的,其也不可完全一次性實現。 在每天使用相關的工具和流程的過程也會促進這些最佳實踐,提供積極的風險管理和合規管理。

展望未來

當談到從資訊中分析獲取價值時,大資料開闢了無限的可能性,但在各種新技術層出不窮的情況下,企業會需要有一種方法來保護資料資訊的安全,保持與當前各種風險威脅相同的發展步伐。 自動化的M2M身份管理可能帶來顯著的業務收益,如節省時間和成本。 除了眼前的利益,也有利於企業實現長期的合規性和增強企業信譽。 那些希望利用所有大資料優勢的企業必須同時確保最高的安全級別,請務必遵循上文中所述的最佳實踐方案。

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.