Μεγάλα δεδομένα στο σύννεφο - Πόσο ασφαλή είναι τα δεδομένα μας;

Συγγραφέας: Roger Morrison
Ημερομηνία Δημιουργίας: 19 Σεπτέμβριος 2021
Ημερομηνία Ενημέρωσης: 1 Ιούλιος 2024
Anonim
Μεγάλα δεδομένα στο σύννεφο - Πόσο ασφαλή είναι τα δεδομένα μας; - Τεχνολογία
Μεγάλα δεδομένα στο σύννεφο - Πόσο ασφαλή είναι τα δεδομένα μας; - Τεχνολογία

Περιεχόμενο


Πηγή: Cuteimage / Dreamstime.com

Πάρε μακριά:

Εξερευνήστε τις μεγαλύτερες απειλές για τα μεγάλα δεδομένα στο σύννεφο και μάθετε τρόπους για να προστατεύσετε από αυτά.

Ο όγκος των μεγάλων δεδομένων αυξάνεται άγρια ​​καθημερινά. Από τα 2.500 exabytes το 2012, τα μεγάλα δεδομένα αναμένεται να αυξηθούν στα 40.000 exabytes το 2020. Ως εκ τούτου, η αποθήκευση δεδομένων είναι μια σοβαρή πρόκληση που μόνο η υποδομή του cloud είναι σε θέση να χειριστεί. Το σύννεφο έχει γίνει μια δημοφιλής επιλογή κυρίως λόγω της τεράστιας χωρητικότητας αποθήκευσης και των όρων και προϋποθέσεων χρήσης του που δεν επιβάλλουν καμία υποχρέωση στον συνδρομητή. Η αποθήκευση Cloud μπορεί να προσφέρεται με τη μορφή συνδρομών και υπηρεσιών που διαρκούν για μια προκαθορισμένη περίοδο. Μετά από αυτό, δεν υπάρχει καμία υποχρέωση εκ μέρους του πελάτη να το ανανεώσει.

Ωστόσο, η αποθήκευση μεγάλων δεδομένων στο νέφος ανοίγει νέες προκλήσεις ασφάλειας, οι οποίες δεν μπορούν να αντιμετωπίσουν τα μέτρα ασφαλείας που υιοθετούνται για τακτικά, στατικά δεδομένα. Αν και τα μεγάλα δεδομένα δεν είναι μια καινοφανή έννοια, η συλλογή και η χρήση τους άρχισαν να επιταχύνουν μόνο τα τελευταία χρόνια. Στο παρελθόν, η μεγάλη αποθήκευση και ανάλυση δεδομένων περιοριζόταν μόνο σε μεγάλες εταιρείες και στην κυβέρνηση, οι οποίες θα μπορούσαν να έχουν την απαιτούμενη υποδομή για την αποθήκευση και την εξόρυξη δεδομένων. Τέτοιες υποδομές ήταν ιδιόκτητες και δεν εκτέθηκαν σε γενικά δίκτυα. Ωστόσο, τα μεγάλα δεδομένα είναι τώρα διαθέσιμα φθηνά σε όλους τους τύπους επιχειρήσεων μέσω της δημόσιας υποδομής cloud. Ως αποτέλεσμα, έχουν προκύψει νέες, πολύπλοκες απειλές για την ασφάλεια και συνεχίζουν να πολλαπλασιάζονται και να εξελίσσονται.


Θέματα ασφάλειας σε κατανεμημένα πλαίσια προγραμματισμού

Τα κατανεμημένα πλαίσια προγραμματισμού επεξεργάζονται μεγάλα δεδομένα με παράλληλες τεχνικές υπολογισμών και αποθήκευσης. Σε τέτοιου είδους πλαίσια, μη εξουσιοδοτημένοι ή τροποποιημένοι χαρτογράφοι - οι οποίοι χωρίζουν τεράστιες εργασίες σε μικρότερες δευτερεύουσες εργασίες, έτσι ώστε οι εργασίες να μπορούν να συγκεντρωθούν για να δημιουργήσουν μια τελική έξοδο - μπορούν να θέσουν σε κίνδυνο τα δεδομένα. Οι ελαττωματικοί ή τροποποιημένοι κόμβοι των εργαζομένων, οι οποίοι λαμβάνουν εισροές από τον χαρτογράφο για την εκτέλεση των εργασιών, μπορούν να θέσουν σε κίνδυνο τα δεδομένα, αγγίζοντας την επικοινωνία δεδομένων μεταξύ του χαρτογράφου και των άλλων κόμβων των εργαζομένων. Οι κόμβοι των Rogue εργαζομένων μπορούν επίσης να δημιουργούν αντίγραφα των νόμιμων κόμβων των εργαζομένων. Το γεγονός ότι είναι εξαιρετικά δύσκολο να εντοπιστούν παρωχημένοι χαρτογράφοι ή κόμβοι σε ένα τέτοιο τεράστιο πλαίσιο καθιστά ακόμα πιο δύσκολη την ασφάλεια των δεδομένων.


Τα περισσότερα πλαίσια δεδομένων που βασίζονται σε σύννεφο χρησιμοποιούν τη βάση δεδομένων NoSQL. Η βάση δεδομένων NoSQL είναι ευεργετική για το χειρισμό τεράστιων, μη δομημένων συνόλων δεδομένων, αλλά από την άποψη της ασφάλειας, είναι κακώς σχεδιασμένη. Το NoSQL σχεδιάστηκε αρχικά, έχοντας κατά νου σχεδόν καθόλου ασφάλεια. Μία από τις μεγαλύτερες αδυναμίες του NoSQL είναι η ακεραιότητα συναλλαγών. Έχει φτωχούς μηχανισμούς επαλήθευσης, γεγονός που την καθιστά ευάλωτη στις επιθέσεις "άνθρωπος-στη-μέση" ή επανάληψη. Για να χειροτερεύσει τα πράγματα, η NoSQL δεν υποστηρίζει την ολοκλήρωση ενοτήτων τρίτων για την ενίσχυση των μηχανισμών ελέγχου ταυτότητας. Δεδομένου ότι οι μηχανισμοί ελέγχου ταυτότητας είναι μάλλον χαλαροί, τα δεδομένα εκτίθενται επίσης σε επιθέσεις εμπιστευτικών πληροφοριών. Οι επιθέσεις θα μπορούσαν να περάσουν απαρατήρητες και αδιαφανείς εξαιτίας των κακών μηχανισμών ανίχνευσης και καταγραφής.

Ζητήματα μητρώου δεδομένων και συναλλαγών

Τα δεδομένα συνήθως αποθηκεύονται σε πολυεπίπεδη μέσα αποθήκευσης. Είναι σχετικά εύκολο να παρακολουθείτε δεδομένα όταν ο όγκος είναι σχετικά μικρός και στατικός. Αλλά όταν ο όγκος αυξάνεται εκθετικά, χρησιμοποιούνται λύσεις αυτόματης κλιμάκωσης. Οι λύσεις αυτόματης αποθήκευσης αποθηκεύουν δεδομένα σε διαφορετικές βαθμίδες, αλλά δεν παρακολουθούν τις τοποθεσίες. Αυτό είναι ένα θέμα ασφαλείας. Για παράδειγμα, ένας οργανισμός μπορεί να έχει εμπιστευτικά δεδομένα που χρησιμοποιούνται σπάνια. Ωστόσο, οι λύσεις αυτόματης αντιστοίχισης δεν θα κάνουν διάκριση μεταξύ ευαίσθητων και μη ευαίσθητων δεδομένων και θα αποθηκεύουν απλώς τα σπάνια προσπελάσιμα δεδομένα στη χαμηλότερη βαθμίδα. Οι κατώτερες βαθμίδες έχουν τη χαμηλότερη διαθέσιμη ασφάλεια.

Ζητήματα Επικύρωσης Δεδομένων

Σε έναν οργανισμό, μπορεί να συλλέγονται μεγάλα δεδομένα από διάφορες πηγές, οι οποίες περιλαμβάνουν συσκευές τελικού σημείου, όπως εφαρμογές λογισμικού και συσκευές υλικού. Αποτελεί μεγάλη πρόκληση να διασφαλίσουμε ότι τα δεδομένα που συλλέγονται δεν είναι κακόβουλα. Όποιος έχει κακόβουλες προθέσεις μπορεί να παραβιάζει τη συσκευή που παρέχει δεδομένα ή με την εφαρμογή της συλλογής δεδομένων. Για παράδειγμα, ένας χάκερ μπορεί να επιτεθεί σε μια επίθεση Sybil σε ένα σύστημα και στη συνέχεια να χρησιμοποιήσει τις πλαστές ταυτότητες για την παροχή κακόβουλων δεδομένων στον κεντρικό διακομιστή ή σύστημα συλλογής. Αυτή η απειλή είναι ιδιαίτερα εφαρμόσιμη σε ένα σενάριο της δικής σας συσκευής (BYOD), επειδή οι χρήστες μπορούν να χρησιμοποιήσουν τις προσωπικές τους συσκευές μέσα στο επιχειρηματικό δίκτυο.

Παρακολούθηση μεγάλης ασφάλειας δεδομένων σε πραγματικό χρόνο

Η παρακολούθηση δεδομένων σε πραγματικό χρόνο είναι μια μεγάλη πρόκληση, επειδή πρέπει να παρακολουθείτε τόσο τη μεγάλη υποδομή δεδομένων όσο και τα δεδομένα που επεξεργάζεται. Όπως επισημάνθηκε νωρίτερα, η μεγάλη υποδομή δεδομένων στο σύννεφο εκτίθεται συνεχώς σε απειλές. Οι κακόβουλες οντότητες μπορούν να τροποποιήσουν το σύστημα έτσι ώστε να έχουν πρόσβαση στα δεδομένα και να δημιουργούν αδιάκοπα ψευδή θετικά στοιχεία. Είναι εξαιρετικά επικίνδυνο να αγνοούμε τα ψεύτικα θετικά. Επιπλέον, αυτές οι οντότητες μπορούν να προσπαθήσουν να αποφύγουν την ανίχνευση δημιουργώντας επιθέσεις φόβου ή ακόμα και να χρησιμοποιήσουν δηλητηρίαση δεδομένων για να μειώσουν την αξιοπιστία των δεδομένων που υποβάλλονται σε επεξεργασία.

No Bugs, No Stress - Ο οδηγός σας βήμα προς βήμα για τη δημιουργία λογισμικού που αλλάζει τη ζωή χωρίς να καταστρέφει τη ζωή σας

Δεν μπορείτε να βελτιώσετε τις δεξιότητες προγραμματισμού σας όταν κανείς δεν ενδιαφέρεται για την ποιότητα του λογισμικού.

Στρατηγικές για την αντιμετώπιση των απειλών κατά της ασφάλειας

Οι μεγάλες στρατηγικές για την ασφάλεια των δεδομένων βρίσκονται ακόμα σε στάδιο εκκίνησης, αλλά πρέπει να εξελίσσονται γρήγορα. Οι απαντήσεις στις απειλές ασφαλείας βρίσκονται στο ίδιο το δίκτυο. Τα στοιχεία του δικτύου χρειάζονται απόλυτη αξιοπιστία και μπορούν να επιτευχθούν με ισχυρές στρατηγικές προστασίας δεδομένων. Θα πρέπει να υπάρχει μηδενική ανοχή για χαλαρά μέτρα προστασίας δεδομένων. Θα πρέπει επίσης να υπάρχει ένας ισχυρός, αυτοματοποιημένος μηχανισμός συλλογής και ανάλυσης καταλόγων συμβάντων.

Βελτίωση της εμπιστοσύνης στα Κατανεμημένα Πλαίσια Προγραμματισμού

Όπως επισημάνθηκε νωρίτερα, οι μη αξιόπιστοι χαρτογράφοι και οι κόμβοι των εργαζομένων μπορούν να θέσουν σε κίνδυνο την ασφάλεια των δεδομένων. Επομένως, η αξιοπιστία των χαρτογράφων και των κόμβων απαιτείται. Για να γίνει αυτό, οι υπεύθυνοι χαρτογράφησης πρέπει να ελέγχουν τακτικά τους κόμβους των εργαζομένων. Όταν ένας κόμβος εργαζόμενου ζητά μια σύνδεση σε έναν κύριο, η αίτηση θα εγκριθεί υπό τον όρο ότι ο εργαζόμενος έχει ένα προκαθορισμένο σύνολο ιδιοτήτων εμπιστοσύνης. Στη συνέχεια, ο εργαζόμενος θα επανεξετάζεται τακτικά για συμμόρφωση με την πολιτική εμπιστοσύνης και ασφάλειας.

Ισχυρές πολιτικές προστασίας δεδομένων

Πρέπει να αντιμετωπιστούν οι απειλές για την ασφάλεια των δεδομένων λόγω της εγγενώς ασθενούς προστασίας δεδομένων στο κατανεμημένο πλαίσιο και στη βάση δεδομένων NoSQL. Οι κωδικοί πρόσβασης πρέπει να έχουν χυθεί ή κρυπτογραφηθεί με ασφαλή αλγόριθμους κατακερματισμού. Τα δεδομένα σε ηρεμία θα πρέπει πάντα να κρυπτογραφούνται και να μην παραμένουν ανοιχτά, ακόμη και αφού ληφθούν υπόψη οι επιπτώσεις απόδοσης. Η κρυπτογράφηση υλικού και μαζικών αρχείων είναι ταχύτερη στη φύση και θα μπορούσε να αντιμετωπίσει τα ζητήματα απόδοσης σε κάποιο βαθμό, αλλά η κρυπτογράφηση συσκευών υλικού μπορεί επίσης να παραβιαστεί από τους εισβολείς. Λαμβάνοντας υπόψη την κατάσταση, είναι καλή πρακτική η χρήση SSL / TLS για τη δημιουργία συνδέσεων μεταξύ του πελάτη και του διακομιστή και για την επικοινωνία μεταξύ των κόμβων συμπλέγματος. Επιπρόσθετα, η αρχιτεκτονική NoSQL πρέπει να επιτρέπει την ενσωμάτωση ενοτήτων ελέγχου ταυτότητας τρίτων μερών.

Ανάλυση

Μεγάλα στοιχεία ανάλυσης δεδομένων μπορούν να χρησιμοποιηθούν για την παρακολούθηση και τον εντοπισμό ύποπτων συνδέσεων στους κόμβους συμπλέγματος και τη διαρκή εξόρυξη των ημερολογίων για τον εντοπισμό οποιωνδήποτε δυνητικών απειλών. Αν και το οικοσύστημα Hadoop δεν διαθέτει ενσωματωμένους μηχανισμούς ασφαλείας, άλλα εργαλεία μπορούν να χρησιμοποιηθούν για την παρακολούθηση και τον εντοπισμό ύποπτων δραστηριοτήτων, υπό την προϋπόθεση ότι τα εργαλεία αυτά πληρούν ορισμένα πρότυπα. Για παράδειγμα, τα εργαλεία αυτά πρέπει να συμμορφώνονται με τις οδηγίες του Open Web Security Project (OWASP). Αναμένεται ότι η παρακολούθηση των γεγονότων σε πραγματικό χρόνο θα βελτιωθεί με ορισμένες εξελίξεις που έχουν ήδη πραγματοποιηθεί. Για παράδειγμα, το πρωτόκολλο αυτοματοποίησης περιεχομένου ασφαλείας (SCAP) εφαρμόζεται βαθμιαία στα μεγάλα δεδομένα. Apache Kafka και Storm υπόσχονται να είναι καλά εργαλεία παρακολούθησης σε πραγματικό χρόνο.

Εντοπισμός δεδομένων που συλλέγουν δεδομένα κατά τη συλλογή δεδομένων

Δεν υπάρχει ακόμα διαθέσιμο σύστημα προστασίας από διείσδυση για την πλήρη αποτροπή μη εξουσιοδοτημένων εισβολών κατά τη στιγμή της συλλογής δεδομένων. Ωστόσο, οι εισβολές μπορούν να μειωθούν σημαντικά. Πρώτον, οι εφαρμογές συλλογής δεδομένων πρέπει να αναπτυχθούν ώστε να είναι όσο το δυνατόν πιο ασφαλείς, έχοντας κατά νου το σενάριο BYOD όταν η εφαρμογή μπορεί να εκτελεστεί σε πολλές μη αξιόπιστες συσκευές. Δεύτερον, οι καθορισμένοι επιτιθέμενοι ενδέχεται να παραβιάζουν ακόμη και τις ισχυρότερες αμυντικές και κακόβουλες πληροφορίες στο κεντρικό σύστημα συλλογής. Επομένως, θα πρέπει να υπάρχουν αλγόριθμοι για τον εντοπισμό και τον φιλτράρισμα τέτοιων κακόβουλων εισροών.

συμπέρασμα

Τα μεγάλα τρωτά σημεία των δεδομένων στο σύννεφο είναι μοναδικά και δεν μπορούν να αντιμετωπιστούν με παραδοσιακά μέτρα ασφαλείας. Η μεγάλη προστασία δεδομένων στο σύννεφο εξακολουθεί να είναι μια περιοχή που γεννάει, καθώς ορισμένες βέλτιστες πρακτικές, όπως η παρακολούθηση σε πραγματικό χρόνο, εξακολουθούν να αναπτύσσονται και οι διαθέσιμες βέλτιστες πρακτικές ή μέτρα δεν χρησιμοποιούνται αυστηρά. Ωστόσο, λαμβάνοντας υπόψη πόσο κερδοφόρα είναι τα μεγάλα δεδομένα, τα μέτρα ασφαλείας είναι βέβαιο ότι θα καλύψουν το συντομότερο μέλλον.