บ้าน ธุรกิจ 10 แนวทางปฏิบัติที่ดีที่สุดสำหรับการรักษาความปลอดภัยของข้อมูลขนาดใหญ่

10 แนวทางปฏิบัติที่ดีที่สุดสำหรับการรักษาความปลอดภัยของข้อมูลขนาดใหญ่

วีดีโอ: Devar Bhabhi hot romance video देवर à¤à¤¾à¤à¥€ की साथ हॉट रोमाठ(ธันวาคม 2024)

วีดีโอ: Devar Bhabhi hot romance video देवर à¤à¤¾à¤à¥€ की साथ हॉट रोमाठ(ธันวาคม 2024)
Anonim

ทุกธุรกิจต้องการรวบรวมขุมทรัพย์ทางธุรกิจ (BI) ข้อมูลมากที่สุดเท่าที่ผู้บริหารนักการตลาดและแผนกอื่น ๆ ในองค์กรสามารถเข้าถึงได้ แต่เมื่อคุณได้รับข้อมูลนั้นแล้วความยากลำบากไม่เพียง แต่ในการวิเคราะห์ทะเลสาบข้อมูลขนาดใหญ่เพื่อค้นหาข้อมูลเชิงลึกที่สำคัญที่คุณกำลังมองหา (โดยไม่ถูกน้ำท่วมด้วยปริมาณข้อมูลที่แท้จริง) แต่ยังรักษาความปลอดภัยของข้อมูลทั้งหมดด้วยเช่นกัน .

ดังนั้นในขณะที่แผนก IT ขององค์กรและนักวิทยาศาสตร์ด้านข้อมูลกำลังใช้งานอัลกอริธึมการวิเคราะห์เชิงพยากรณ์การสร้างภาพข้อมูลและใช้คลังแสงของเทคนิคการวิเคราะห์ข้อมูลอื่น ๆ ใน Big Data ที่คุณรวบรวมธุรกิจของคุณต้องแน่ใจว่าไม่มีการรั่วไหลหรือจุดอ่อน ในอ่างเก็บน้ำ

ด้วยเหตุนี้ Cloud Security Alliance (CSA) เพิ่งเปิดตัวคู่มือความปลอดภัยข้อมูลขนาดใหญ่และความเป็นส่วนตัว: 100 วิธีปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยข้อมูลขนาดใหญ่และความเป็นส่วนตัว รายการแนวปฏิบัติที่ดีที่สุดที่มีอยู่อย่างกว้างขวางนั้นถูกกระจายไปทั่ว 10 หมวดหมู่ดังนั้นเราจึงปรับเปลี่ยนแนวปฏิบัติที่ดีที่สุดลงใน 10 เคล็ดลับเพื่อช่วยให้แผนกไอทีของคุณล็อคข้อมูลธุรกิจที่สำคัญของคุณ เคล็ดลับเหล่านี้ใช้คลังเก็บข้อมูลการเข้ารหัสการกำกับดูแลการตรวจสอบและเทคนิคความปลอดภัย

1. ปกป้องกรอบการเขียนโปรแกรมแบบกระจาย

กรอบการเขียนโปรแกรมแบบกระจายเช่น Hadoop เป็นส่วนสำคัญของการกระจายข้อมูลขนาดใหญ่ที่ทันสมัย ​​แต่พวกเขามาพร้อมกับความเสี่ยงที่ร้ายแรงของการรั่วไหลของข้อมูล พวกเขายังมาพร้อมกับสิ่งที่เรียกว่า "ผู้ทำแผนที่ที่ไม่น่าเชื่อถือ" หรือข้อมูลจากหลายแหล่งที่อาจก่อให้เกิดผลลัพธ์รวมที่รวบรวมข้อผิดพลาด

CSA แนะนำให้องค์กรสร้างความเชื่อถือเป็นครั้งแรกโดยใช้วิธีการต่าง ๆ เช่นการรับรองความถูกต้อง Kerberos ในขณะที่มั่นใจว่าสอดคล้องกับนโยบายความปลอดภัยที่กำหนดไว้ล่วงหน้า จากนั้นคุณ "ยกเลิกการระบุ" ข้อมูลโดยแยกข้อมูลที่ระบุตัวตน (PII) ทั้งหมดออกจากข้อมูลเพื่อให้แน่ใจว่าข้อมูลส่วนบุคคลจะไม่ถูกบุกรุก จากที่นั่นคุณอนุญาตการเข้าถึงไฟล์ด้วยนโยบายความปลอดภัยที่กำหนดไว้ล่วงหน้าจากนั้นตรวจสอบให้แน่ใจว่ารหัสที่ไม่น่าเชื่อถือไม่รั่วไหลข้อมูลผ่านทรัพยากรระบบโดยใช้การควบคุมการเข้าถึง (MAC) เช่นเครื่องมือ Sentry ใน Apache HBase หลังจากนั้นส่วนที่ยากกว่าที่เหลือให้ทำคือป้องกันการรั่วไหลของข้อมูลด้วยการบำรุงรักษาตามปกติ แผนกไอทีควรตรวจสอบโหนดของผู้ปฏิบัติงานและผู้ทำแผนที่ในระบบคลาวด์หรือสภาพแวดล้อมเสมือนจริงของคุณและคอยจับตาดูโหนดปลอมและแก้ไขข้อมูลที่ซ้ำกัน

2. รักษาความปลอดภัยข้อมูลที่ไม่ใช่เชิงสัมพันธ์ของคุณ

ฐานข้อมูลที่ไม่ใช่เชิงสัมพันธ์เช่น NoSQL นั้นเป็นเรื่องธรรมดา แต่ก็มีความเสี่ยงต่อการถูกโจมตีเช่นการฉีด NoSQL CSA จะแสดงรายการมาตรการป้องกันเพื่อป้องกันสิ่งนี้ เริ่มต้นด้วยการเข้ารหัสหรือ hashing รหัสผ่านและตรวจสอบให้แน่ใจว่าการเข้ารหัสแบบ end-to-end โดยการเข้ารหัสข้อมูลที่เหลือโดยใช้อัลกอริทึมเช่นมาตรฐานการเข้ารหัสขั้นสูง (AES), RSA และอัลกอริทึม Hash Secure 2 (SHA-256) ความปลอดภัยของเลเยอร์การขนส่ง (TLS) และการเข้ารหัสที่ปลอดภัยของเลเยอร์ซ็อกเก็ต (SSL) ก็มีประโยชน์เช่นกัน

นอกเหนือจากมาตรการหลักเหล่านั้นรวมถึงเลเยอร์เช่นการติดแท็กข้อมูลและการรักษาความปลอดภัยระดับวัตถุคุณยังสามารถรักษาความปลอดภัยข้อมูลที่ไม่เกี่ยวข้องโดยใช้สิ่งที่เรียกว่าโมดูลการรับรองความถูกต้องแบบเสียบได้ (Pugg) นี่เป็นวิธีการที่ยืดหยุ่นสำหรับการตรวจสอบสิทธิ์ผู้ใช้ในขณะที่ตรวจสอบให้แน่ใจว่าบันทึกธุรกรรมโดยใช้เครื่องมือเช่นบันทึก NIST ในที่สุดก็มีสิ่งที่เรียกว่าวิธีการคลุมเครือซึ่งเปิดเผยสคริปต์ข้ามไซต์และการฉีดช่องโหว่ระหว่าง NoSQL และโปรโตคอล HTTP โดยใช้การป้อนข้อมูลอัตโนมัติที่โปรโตคอลโหนดข้อมูลและระดับการใช้งานของการกระจาย

3. การจัดเก็บข้อมูลที่ปลอดภัยและบันทึกธุรกรรม

การจัดการพื้นที่เก็บข้อมูลเป็นส่วนสำคัญของสมการความปลอดภัยของ Big Data CSA แนะนำให้ใช้การย่อข้อความที่ลงนามแล้วเพื่อให้ตัวระบุดิจิทัลสำหรับไฟล์หรือเอกสารดิจิทัลแต่ละไฟล์และใช้เทคนิคที่เรียกว่า secure data repository (SUNDR) ที่ปลอดภัยที่ไม่น่าเชื่อถือเพื่อตรวจจับการแก้ไขไฟล์ที่ไม่ได้รับอนุญาตโดยตัวแทนเซิร์ฟเวอร์ที่เป็นอันตราย

หนังสือเล่มนี้แสดงรายการเทคนิคอื่น ๆ อีกมากมายรวมถึงการเพิกถอนขี้เกียจและการหมุนปุ่ม, การเข้ารหัสและการเข้ารหัสตามนโยบายและการจัดการสิทธิ์ดิจิทัล (DRM) อย่างไรก็ตามไม่มีสิ่งใดทดแทนการสร้างที่เก็บข้อมูลบนคลาวด์ที่ปลอดภัยของคุณเองบนโครงสร้างพื้นฐานที่มีอยู่

4. การกรองและตรวจสอบปลายทาง

การรักษาความปลอดภัยปลายทางเป็นสิ่งสำคัญยิ่งและองค์กรของคุณสามารถเริ่มต้นได้โดยใช้ใบรับรองที่เชื่อถือได้ทำการทดสอบทรัพยากรและเชื่อมต่ออุปกรณ์ที่เชื่อถือได้กับเครือข่ายของคุณโดยใช้โซลูชันการจัดการอุปกรณ์เคลื่อนที่ (MDM) (ด้านบนของซอฟต์แวร์ป้องกันไวรัสและมัลแวร์) จากนั้นคุณสามารถใช้เทคนิคการตรวจจับความเหมือนกันทางสถิติและเทคนิคการตรวจจับที่ผิดเพี้ยนเพื่อกรองอินพุตที่เป็นอันตรายในขณะที่ป้องกันการโจมตีของซีบิล (เช่นเอนทิตีหนึ่งที่ปลอมแปลงตัวตนหลายตัว) และการโจมตี ID ปลอมแปลง

5. การปฏิบัติตามข้อกำหนดและการตรวจสอบความปลอดภัยตามเวลาจริง

การปฏิบัติตามมาตรฐานมักเป็นเรื่องที่ปวดหัวสำหรับองค์กรและยิ่งกว่านั้นเมื่อคุณต้องเผชิญกับข้อมูลจำนวนมหาศาล วิธีที่ดีที่สุดคือจัดการกับการวิเคราะห์และความปลอดภัยแบบเรียลไทม์ในทุกระดับของสแต็ก CSA แนะนำให้องค์กรใช้การวิเคราะห์ข้อมูลขนาดใหญ่โดยใช้เครื่องมือเช่น Kerberos, secure shell (SSH) และความปลอดภัยอินเทอร์เน็ตโพรโทคอล (IPsec) เพื่อรับข้อมูลแบบเรียลไทม์

เมื่อคุณทำเช่นนั้นคุณสามารถขุดบันทึกเหตุการณ์ปรับใช้ระบบความปลอดภัยส่วนหน้าเช่นเราเตอร์และไฟร์วอลล์ระดับแอปพลิเคชันและเริ่มใช้การควบคุมความปลอดภัยทั่วทั้งสแต็คที่ระดับคลาวด์คลัสเตอร์และแอปพลิเคชัน CSA ยังเตือนผู้ประกอบการให้ระวังการโจมตีแบบหลีกเลี่ยงที่พยายามหลีกเลี่ยงโครงสร้างพื้นฐาน Big Data ของคุณและสิ่งที่เรียกว่าการโจมตีแบบ "Data-toxicing" (เช่นข้อมูลปลอมแปลงที่หลอกลวงระบบตรวจสอบของคุณ)

6. รักษาความเป็นส่วนตัวของข้อมูล

การรักษาความเป็นส่วนตัวของข้อมูลในชุดที่เติบโตขึ้นเป็นเรื่องยากจริงๆ CSA กล่าวว่ากุญแจสำคัญคือ "ปรับขนาดได้และเรียงความได้" โดยใช้เทคนิคต่าง ๆ เช่นความเป็นส่วนตัวที่แตกต่างกัน - เพิ่มความแม่นยำของการสืบค้นสูงสุดขณะที่ลดการระบุระเบียน - และการเข้ารหัส homomorphic เพื่อจัดเก็บและประมวลผลข้อมูลที่เข้ารหัสในระบบคลาวด์ นอกเหนือจากนั้นอย่าหวงห้ามในการเย็บเล่ม: CSA แนะนำให้รวมการฝึกอบรมการรับรู้ของพนักงานที่มุ่งเน้นไปที่กฎระเบียบความเป็นส่วนตัวในปัจจุบันและการดูแลโครงสร้างพื้นฐานซอฟต์แวร์โดยใช้กลไกการอนุญาต ในที่สุดแนวทางปฏิบัติที่ดีที่สุดสนับสนุนการใช้สิ่งที่เรียกว่า "การเก็บรักษาข้อมูลส่วนบุคคล" ซึ่งควบคุมการรั่วไหลของข้อมูลจากหลายฐานข้อมูลโดยการตรวจสอบและตรวจสอบโครงสร้างพื้นฐานที่เชื่อมโยงฐานข้อมูลเข้าด้วยกัน

7. การเข้ารหัสข้อมูลขนาดใหญ่

วิทยาการเข้ารหัสลับทางคณิตศาสตร์ยังไม่มีสไตล์ ในความเป็นจริงมันสูงขึ้นมาก โดยการสร้างระบบเพื่อค้นหาและกรองข้อมูลที่เข้ารหัสเช่นโพรโทคอลการเข้ารหัสการเข้ารหัสแบบสมมาตร (SSE) ที่ค้นหาได้องค์กรสามารถเรียกใช้แบบสอบถามแบบบูลีนกับข้อมูลที่เข้ารหัสได้ หลังจากติดตั้งแล้ว CSA จะแนะนำเทคนิคการเข้ารหัสที่หลากหลาย

การเข้ารหัสเชิงสัมพันธ์ช่วยให้คุณสามารถเปรียบเทียบข้อมูลที่เข้ารหัสโดยไม่ต้องแชร์คีย์การเข้ารหัสโดยการจับคู่ตัวระบุและค่าคุณลักษณะ การเข้ารหัสตามรหัสประจำตัว (IBE) ช่วยให้การจัดการคีย์ง่ายขึ้นในระบบกุญแจสาธารณะโดยอนุญาตให้เข้ารหัสแบบธรรมดาสำหรับรหัสประจำตัวที่กำหนด การเข้ารหัสตามคุณสมบัติ (ABE) สามารถรวมการควบคุมการเข้าถึงเข้ากับรูปแบบการเข้ารหัส ในที่สุดก็มีการเข้ารหัสแบบรวมซึ่งใช้คีย์การเข้ารหัสเพื่อช่วยให้ผู้ให้บริการคลาวด์ระบุข้อมูลที่ซ้ำกัน

8. การควบคุมการเข้าถึงเม็ด

การควบคุมการเข้าถึงเป็นสองสิ่งหลักตาม CSA: การ จำกัด การเข้าถึงของผู้ใช้และการอนุญาตการเข้าถึงของผู้ใช้ เคล็ดลับคือการสร้างและใช้นโยบายที่เลือกนโยบายที่เหมาะสมในสถานการณ์ที่กำหนด สำหรับการตั้งค่าการควบคุมการเข้าถึงแบบละเอียด CSA มีเคล็ดลับแบบด่วนจำนวนมาก:

    ทำให้องค์ประกอบที่ไม่แน่นอนเปลี่ยนแปลงได้และทำให้องค์ประกอบที่ไม่เปลี่ยนรูปเป็นปกติ

    ติดตามข้อกำหนดด้านความลับและตรวจสอบให้แน่ใจว่ามีการนำไปปฏิบัติอย่างเหมาะสม

    รักษาป้ายกำกับการเข้าถึง

    ติดตามข้อมูลผู้ดูแลระบบ

    ใช้ single sign-on (SSO) และ

    ใช้ชุดรูปแบบการติดฉลากเพื่อรักษาการรวมข้อมูลที่เหมาะสม

9. ตรวจสอบตรวจสอบตรวจสอบ

การตรวจสอบแบบละเอียดเป็นสิ่งจำเป็นในการรักษาความปลอดภัยข้อมูลขนาดใหญ่โดยเฉพาะอย่างยิ่งหลังจากการโจมตีระบบของคุณ CSA แนะนำให้องค์กรสร้างมุมมองการตรวจสอบที่เหนียวแน่นหลังจากการโจมตีใด ๆ และให้แน่ใจว่าได้เตรียมหลักฐานการตรวจสอบอย่างเต็มรูปแบบในขณะที่มั่นใจว่ามีการเข้าถึงข้อมูลนั้นได้ง่ายเพื่อลดเวลาตอบสนองเหตุการณ์

ความสมบูรณ์ของข้อมูลการตรวจสอบและการรักษาความลับก็เป็นสิ่งจำเป็นเช่นกัน ข้อมูลการตรวจสอบควรจัดเก็บแยกต่างหากและได้รับการป้องกันด้วยการควบคุมการเข้าถึงที่ละเอียดและการตรวจสอบอย่างสม่ำเสมอ ตรวจสอบให้แน่ใจว่าได้เก็บข้อมูลขนาดใหญ่และข้อมูลการตรวจสอบแยกต่างหากและเปิดใช้งานการบันทึกที่จำเป็นทั้งหมดเมื่อคุณตั้งค่าการตรวจสอบ (เพื่อรวบรวมและประมวลผลข้อมูลโดยละเอียดที่สุดเท่าที่จะเป็นไปได้) เลเยอร์การตรวจสอบโอเพนซอร์ซหรือเครื่องมือตัวค้นหาคิวรีเช่น ElasticSearch สามารถทำให้สิ่งนี้ง่ายขึ้นทั้งหมด

10. การพิสูจน์ข้อมูล

แหล่งข้อมูลอาจหมายถึงสิ่งต่าง ๆ จำนวนมากขึ้นอยู่กับว่าคุณถามใคร แต่สิ่งที่ CSA อ้างถึงคือข้อมูลเมตาที่สร้างขึ้นโดยแอปพลิเคชันข้อมูลขนาดใหญ่ นี่เป็นข้อมูลประเภทอื่นทั้งหมดที่ต้องการการป้องกันที่สำคัญ CSA ขอแนะนำให้พัฒนาโปรโตคอลการรับรองความถูกต้องของโครงสร้างพื้นฐานเป็นครั้งแรกที่ควบคุมการเข้าถึงในขณะที่ตั้งค่าการอัพเดทสถานะเป็นระยะและตรวจสอบความถูกต้องของข้อมูลอย่างต่อเนื่องโดยใช้กลไกเช่น checksums

ยิ่งไปกว่านั้นส่วนที่เหลือของแนวปฏิบัติที่ดีที่สุดของ CSA สำหรับแหล่งข้อมูลสะท้อนให้เห็นถึงส่วนที่เหลือของรายการของเรา: ใช้การควบคุมการเข้าถึงแบบไดนามิกและปรับขนาดได้และใช้วิธีการเข้ารหัส ไม่มีเคล็ดลับลับในการรับรองความปลอดภัยข้อมูลขนาดใหญ่ในองค์กรของคุณและทุกระดับของโครงสร้างพื้นฐานและแอปพลิเคชันสแต็กของคุณ เมื่อจัดการกับข้อมูลเป็นจำนวนมากระบบรักษาความปลอดภัยไอทีที่ครอบคลุมอย่างละเอียดและการซื้อโดยผู้ใช้ทั่วทั้งองค์กรจะช่วยให้องค์กรของคุณมีโอกาสที่ดีที่สุดในการรักษาความปลอดภัย 0 และ 1 ทุกครั้ง

10 แนวทางปฏิบัติที่ดีที่สุดสำหรับการรักษาความปลอดภัยของข้อมูลขนาดใหญ่