¿Qué tecnologías pueden contrarrestar las amenazas de seguridad de Big Data?

Autor: Roger Morrison
Fecha De Creación: 19 Septiembre 2021
Fecha De Actualización: 21 Junio 2024
Anonim
¿Qué tecnologías pueden contrarrestar las amenazas de seguridad de Big Data? - Tecnología
¿Qué tecnologías pueden contrarrestar las amenazas de seguridad de Big Data? - Tecnología

Contenido



Fuente: Lolloj / Dreamstime.com

Para llevar:

La seguridad de Big Data debe considerarse seriamente y deben tomarse las medidas adecuadas para evitar una violación de datos potencialmente desastrosa.

Big data es una de las oportunidades más lucrativas que se haya presentado a las empresas. Enormes volúmenes de datos variados ofrecen información sobre el consumidor, que es oro puro para los negocios. Todos los días, se crean aproximadamente 2.5 quintillones de bytes de datos. El noventa por ciento de los datos que existen hoy se han creado solo en los últimos dos años.

Las corporaciones pueden usar estos datos para proporcionar productos y servicios altamente personalizados a los clientes. Desde una perspectiva de marketing, este es un escenario de beneficio mutuo para el cliente y las corporaciones; los clientes disfrutan de productos y servicios personalizados de mejor calidad, mientras que las corporaciones aumentan sus ingresos y disfrutan de la lealtad del cliente. Pero también necesitamos ver estos datos que se combinan enormemente desde la perspectiva de la seguridad. Resulta que el big data también es una oportunidad enormemente lucrativa para los cibercriminales. Las corporaciones, especialmente las más grandes, mantienen conjuntos de datos gigantescos, y piratear incluso uno de estos conjuntos de datos puede ser muy gratificante para los cibercriminales. Los ataques exitosos a conjuntos de datos pueden ser un gran revés para las grandes organizaciones. La violación de datos de Target a fines de 2013 les costó más de $ 1.1 mil millones, y la violación de PlayStation de 2011 le costó a Sony más de $ 171 millones.


La protección de big data no es lo mismo que la protección de datos tradicionales. Por lo tanto, las organizaciones deben despertarse rápidamente ante la necesidad de enfrentar las amenazas de seguridad de big data de frente. Enfrentarse a las infracciones de datos puede ser una experiencia bastante diferente. Las corporaciones deben distinguir primero entre las formas en que los datos están protegidos en los entornos de big data y tradicionales. Debido a que las amenazas de seguridad de big data presentan un desafío completamente diferente, necesitan un enfoque completamente diferente.

Razones por las que las amenazas a la seguridad de Big Data se deben ver de manera diferente

Las formas en que se gestiona la seguridad de big data necesitan un cambio de paradigma porque los big data son diferentes de los datos tradicionales. En cierto sentido, es más fácil proteger los datos tradicionales debido a su naturaleza y porque los atacantes están actualmente más centrados en los grandes datos. Big data es bastante complejo y de gran volumen, por lo que su gestión de seguridad requiere una estrategia multifacética que necesita constantemente la capacidad de evolucionar. La seguridad de Big Data todavía está en su etapa inicial. Aquí hay algunas razones por las cuales la seguridad de big data se debe administrar de manera diferente.


Múltiples fuentes de datos

Big data en una organización generalmente contiene datos de diferentes fuentes. Cada fuente de datos puede tener sus propias políticas de acceso y restricciones de seguridad. Por lo tanto, las organizaciones luchan por tener una política de seguridad coherente y equilibrada en todas las fuentes de datos. Las organizaciones también tienen que agregar datos y extraer su significado. Por ejemplo, los grandes datos en una organización pueden contener un conjunto de datos con información de identificación personal, información de investigación y cumplimiento normativo. ¿Qué política de seguridad debería usarse si un científico de datos trata de correlacionar un conjunto de datos con otro? Además, dado que los entornos de big data recopilan datos de múltiples fuentes, proporciona un objetivo más grande para los atacantes.

Desafíos de infraestructura

Los entornos de Big Data generalmente se distribuyen, y eso crea un gran desafío. Los entornos distribuidos son más complejos y vulnerables a los ataques en comparación con un único servidor de base de datos de alta gama. Cuando los entornos de big data se extienden por geografías, debe existir una política de seguridad y configuración única y coherente, pero es mucho más fácil decirlo que hacerlo. Cuando hay una gran cantidad de servidores, existe la posibilidad de que las configuraciones entre servidores no sean consistentes. Esto puede dejar al sistema vulnerable.

Tecnología no segura

Las herramientas de programación de Big Data, como las bases de datos Hadoop y NoSQL, no se diseñaron teniendo en cuenta la seguridad de Big Data. Por ejemplo, las bases de datos NoSQL, a diferencia de las bases de datos tradicionales, no proporcionan control de acceso basado en roles. Esto puede hacer que los intentos no autorizados de acceder a los datos sean un poco más fáciles. Hadoop originalmente no autenticó a sus usuarios o servidores y no cifró los datos que se transmiten entre los nodos en un entorno de datos. Obviamente, esto podría convertirse en una vulnerabilidad de seguridad masiva. Las empresas adoran NoSQL porque permite agregar nuevos tipos de datos sobre la marcha y se considera una herramienta de análisis de datos flexible, pero no es fácil definir políticas de seguridad con Hadoop o NoSQL.

Estrategias de seguridad de Big Data

Debe tener en cuenta que las estrategias de seguridad para Big Data deben evolucionar constantemente porque la naturaleza y la intensidad de las amenazas cambiarán, para peor.Aún así, hay ciertas medidas básicas que puede tomar.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Seguridad para software de aplicación

Como se mencionó anteriormente, las herramientas de software de Big Data no se diseñaron originalmente teniendo en cuenta la seguridad. Por lo tanto, debe usar versiones seguras de software de código abierto. Ejemplos de aplicaciones seguras son las tecnologías de código abierto como la versión 20.20x de Hadoop o Apache Accumulo. También puede obtener seguridad de la capa de aplicación con la ayuda de tecnologías como DataStax Enterprise y Cloudera Sentry. Accumulo y Sentry proporcionan funciones de control de acceso basadas en roles para la base de datos NoSQL.

Seguimiento y seguimiento de cuentas

Las organizaciones deben tener políticas sólidas de cuentas de big data. Dichas políticas deberían, para comenzar, requerir que los usuarios tengan contraseñas seguras y cambien las contraseñas con frecuencia. Las cuentas inactivas deben desactivarse después de un período de tiempo específico y debe haber un límite específico de intentos fallidos para acceder a una cuenta, después de lo cual la cuenta será bloqueada. Es importante tener en cuenta que los ataques no siempre provienen del exterior; El monitoreo de la cuenta ayudará a reducir la posibilidad de ataques desde dentro de la organización.

Configuraciones seguras de hardware y software

La arquitectura de Big Data en su organización debe presentar imágenes seguras para todos los servidores. Los parches deben aplicarse de manera uniforme y consistente a todos los servidores. Se deben otorgar privilegios administrativos a un número limitado de personas. Para automatizar la configuración del sistema y garantizar que todos los servidores de big data de la empresa sean uniformemente seguros, puede usar marcos de automatización como Puppet.

Monitorear y analizar registros de auditoría

Es extremadamente importante comprender y monitorear los clústeres de big data. Para hacer eso, debe implementar tecnologías de registro de auditoría. Los grandes grupos de datos deben analizarse y los registros deben examinarse cuidadosa y regularmente.

Proteger datos

Los datos necesitan una estrategia de protección integral. Debe identificar datos confidenciales que requieren cifrado y controles de integridad. Después de eso, implemente un software de cifrado aprobado para todos los discos duros y sistemas que contienen datos confidenciales. Realice una revisión periódica de las prácticas de seguridad seguidas por el proveedor de la nube. También debe implementar herramientas automatizadas en todos los perímetros de la red para que sea posible monitorear información confidencial, como palabras clave e información de identificación personal. De esta manera, podrá identificar intentos no autorizados de acceder a los datos. Haga que los análisis automáticos se ejecuten periódicamente en todos los servidores para asegurarse de que toda la información esté clara.

Responda a los incidentes de manera rápida y adecuada

Incluso la mejor defensa a veces se puede violar, por lo que debe tener una política de respuesta a incidentes. Las respuestas a incidentes deben documentarse y deben ser fácilmente accesibles para las personas relevantes. La política debe definir claramente los incidentes y sus niveles de gravedad y especificar el personal para tratar con cada nivel. La política de respuesta a incidentes debe estar disponible para todos los empleados, y cada empleado debe ser responsable de informar inmediatamente cualquier incidente que esté bajo el alcance de la política. De hecho, es una buena idea capacitar formalmente a todos los empleados en la política de respuesta a incidentes. La política debe revisarse y actualizarse periódicamente.

Resumen

La seguridad de Big Data debe considerarse seriamente y deben tomarse las medidas adecuadas para evitar una violación de datos potencialmente desastrosa. Big data puede significar grandes oportunidades, pero al mismo tiempo los desafíos de seguridad deben manejarse con herramientas y políticas eficientes. Estas herramientas ayudan a proteger los datos y las aplicaciones, lo que le brinda tranquilidad.