Quelles technologies peuvent contrer les menaces pesant sur la sécurité des Big Data?

Auteur: Roger Morrison
Date De Création: 19 Septembre 2021
Date De Mise À Jour: 11 Peut 2024
Anonim
Quelles technologies peuvent contrer les menaces pesant sur la sécurité des Big Data? - La Technologie
Quelles technologies peuvent contrer les menaces pesant sur la sécurité des Big Data? - La Technologie

Contenu



Source: Lolloj / Dreamstime.com

À emporter:

La sécurité des données volumineuses doit être sérieusement envisagée et des mesures appropriées doivent être prises pour prévenir une violation de données potentiellement désastreuse.

Le Big Data est l'une des opportunités les plus lucratives jamais présentées aux entreprises. D'énormes volumes de données variées offrent un aperçu du consommateur, qui est de l'or pur pour les entreprises. Chaque jour, environ 2,5 milliards d'octets de données sont créés. Quatre-vingt-dix pour cent des données existantes ont été créées au cours des deux dernières années seulement.

Les entreprises peuvent utiliser ces données pour fournir des produits et des services hautement personnalisés aux clients. D'un point de vue marketing, il s'agit d'un scénario mutuellement avantageux pour le client et les entreprises. les clients bénéficient de produits et de services de meilleure qualité, sur mesure, tandis que les entreprises augmentent leurs revenus et les fidélisent. Mais nous devons également visualiser ces données extrêmement complexes du point de vue de la sécurité. Il s'avère que les mégadonnées constituent également une opportunité extrêmement lucrative pour les cybercriminels. Les entreprises, en particulier les plus grandes, gèrent des ensembles de données gigantesques et le piratage d'un seul de ces ensembles de données peut être extrêmement enrichissant pour les cybercriminels. Les attaques réussies sur des ensembles de données peuvent être un grave revers pour les grandes entreprises. La violation de données Target de fin 2013 leur a coûté plus de 1,1 milliard de dollars et la violation de PlayStation de 2011, de plus de 171 millions de dollars pour Sony.


La protection des données volumineuses n’est pas la même chose que la protection des données traditionnelles. Les entreprises doivent donc rapidement prendre conscience de la nécessité de faire face aux menaces à la sécurité des données volumineuses. Faire face à des violations de données peut être une expérience assez différente. Les entreprises doivent d’abord faire la distinction entre les méthodes de protection des données dans les environnements à la fois traditionnels et Big Data. Étant donné que les menaces pesant sur la sécurité des mégadonnées représentent un défi totalement différent, elles nécessitent une approche totalement différente.

Les raisons pour lesquelles les menaces pesant sur la sécurité des données volumineuses doivent être considérées différemment

Les méthodes de gestion de la sécurité des Big Data nécessitent un changement de paradigme, car les Big Data sont différentes des données traditionnelles. En un sens, il est plus facile de protéger les données traditionnelles en raison de leur nature et du fait que les pirates sont actuellement plus concentrés sur le Big Data. Les données volumineuses sont plutôt complexes et volumineuses. Par conséquent, la gestion de la sécurité nécessite une stratégie à facettes multiples qui nécessite en permanence une capacité d'évolution. La sécurité des données volumineuses en est encore à ses balbutiements. Voici quelques raisons pour lesquelles la sécurité des mégadonnées doit être gérée différemment.


Sources de données multiples

Les mégadonnées dans une organisation contiennent généralement des données provenant de différentes sources. Chaque source de données peut avoir ses propres stratégies d'accès et restrictions de sécurité. Par conséquent, les entreprises ont du mal à mettre en place une politique de sécurité cohérente et équilibrée pour toutes les sources de données. Les organisations doivent également agréger les données et en extraire la signification. Par exemple, les mégadonnées dans une organisation peuvent contenir un ensemble de données contenant des informations d'identification personnelle, des informations de recherche et une conformité réglementaire. Quelle politique de sécurité faut-il utiliser si un scientifique des données tente de corréler un ensemble de données avec un autre? De plus, étant donné que les environnements Big Data collectent des données provenant de plusieurs sources, ils constituent une cible plus grande pour les attaquants.

Défis d'infrastructure

Les environnements Big Data sont généralement distribués, ce qui crée un gros défi. Les environnements distribués sont plus complexes et vulnérables aux attaques par rapport à un seul serveur de base de données haut de gamme. Lorsque les environnements Big Data sont répartis sur plusieurs zones géographiques, il doit exister une stratégie de sécurité et de configuration unique et cohérente, mais cela est beaucoup plus facile à dire qu'à faire. Lorsqu'il y a un grand nombre de serveurs, il est possible que les configurations entre serveurs ne soient pas cohérentes. Cela peut rendre le système vulnérable.

Technologie non sécurisée

Les outils de programmation Big Data tels que les bases de données Hadoop et NoSQL n'ont pas été conçus dans un souci de sécurité Big Data. Par exemple, les bases de données NoSQL, contrairement aux bases de données traditionnelles, ne fournissent pas de contrôle d'accès basé sur les rôles. Cela peut faciliter les tentatives non autorisées d’accès aux données. À l'origine, Hadoop n'avait pas authentifié ses utilisateurs ni ses serveurs et n'avait pas chiffré les données transmises entre les nœuds d'un environnement de données. De toute évidence, cela pourrait se transformer en une vulnérabilité de sécurité massive. Les entreprises aiment NoSQL car elles permettent d’ajouter de nouveaux types de données à la volée. C’est un outil d’analyse des données flexible, mais il n’est pas facile de définir des règles de sécurité avec Hadoop ou NoSQL.

Stratégies de sécurité Big Data

Vous devez garder à l'esprit que les stratégies de sécurité pour les mégadonnées doivent évoluer constamment, car la nature et l'intensité des menaces vont changer, pour le pire.Néanmoins, vous pouvez prendre certaines mesures de base.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Sécurité du logiciel d'application

Comme mentionné précédemment, les outils logiciels Big Data n’ont pas été conçus à l’origine pour des raisons de sécurité. Par conséquent, vous devez utiliser des versions sécurisées du logiciel open source. Des exemples d'applications sécurisées sont des technologies à source ouverte, telles que la version 20.20 de Hadoop ou Apache Accumulo. Vous pouvez également obtenir une sécurité de couche d'application à l'aide de technologies telles que DataStax Enterprise et Cloudera Sentry. Accumulo et Sentry fournissent tous deux des fonctionnalités de contrôle d'accès basées sur des rôles pour la base de données NoSQL.

Suivi et surveillance des comptes

Les organisations doivent disposer de stratégies de compte Big Data robustes. Pour commencer, ces stratégies devraient obliger les utilisateurs à avoir des mots de passe forts et à les changer souvent. Les comptes inactifs doivent être désactivés après une période spécifiée et il doit exister une limite spécifiée de tentatives infructueuses d'accès à un compte, après quoi le compte sera bloqué. Il est important de noter que les attaques ne peuvent pas toujours venir de l'extérieur; la surveillance des comptes contribuera à réduire le risque d'attaques internes à l'entreprise.

Configurations matérielles et logicielles sécurisées

L'architecture Big Data de votre organisation doit comporter des images sécurisées pour tous les serveurs. Les correctifs doivent être appliqués uniformément et systématiquement à tous les serveurs. Les privilèges administratifs doivent être accordés à un nombre limité de personnes. Pour automatiser la configuration du système et vous assurer que tous les serveurs de données volumineuses de l'entreprise sont uniformément sécurisés, vous pouvez utiliser des infrastructures d'automatisation telles que Puppet.

Surveiller et analyser les journaux d'audit

Il est extrêmement important de comprendre et de surveiller les grappes de données volumineuses. Pour ce faire, vous devez implémenter des technologies de journalisation d'audit. Les grands groupes de données doivent être analysés et les journaux doivent être examinés avec soin et régulièrement.

Protéger les données

Les données nécessitent une stratégie de protection globale. Vous devez identifier les données sensibles nécessitant un cryptage et des contrôles d'intégrité. Ensuite, déployez un logiciel de chiffrement approuvé pour tous les disques durs et les systèmes contenant des données sensibles. Examinez régulièrement les pratiques de sécurité suivies par le fournisseur de cloud. Vous devez également déployer des outils automatisés sur tous les périmètres de réseau afin de pouvoir surveiller des informations confidentielles telles que des mots-clés et des informations personnellement identifiables. De cette façon, vous serez en mesure d'identifier les tentatives non autorisées d'accès aux données. Des analyses automatisées sont exécutées périodiquement sur tous les serveurs pour s'assurer que toutes les informations sont présentes en clair.

Répondre aux incidents rapidement et de manière appropriée

Même la meilleure défense peut parfois être violée, vous devez donc avoir une politique de réponse aux incidents en place. Les réponses à un incident doivent être documentées et doivent être facilement accessibles aux personnes concernées. La politique doit clairement définir les incidents et leur gravité et spécifier le personnel à traiter à chaque niveau. La politique de réponse aux incidents doit être mise à la disposition de tous les employés. Chaque employé doit être tenu de signaler immédiatement tout incident relevant de la politique. En fait, c'est une bonne idée de former officiellement tous les employés à la politique de réponse aux incidents. La politique devrait être revue et mise à jour périodiquement.

Sommaire

La sécurité des données volumineuses doit être sérieusement envisagée et des mesures appropriées doivent être prises pour prévenir une violation de données potentiellement désastreuse. Les mégadonnées peuvent représenter de grandes opportunités, mais les problèmes de sécurité doivent également être gérés avec des outils et des politiques efficaces. Ces outils aident à protéger les données ainsi que les applications, vous procurant une tranquillité d'esprit.