Descubriendo el robo de datos usando Hadoop y Big Data

Autor: Roger Morrison
Fecha De Creación: 20 Septiembre 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
¿Qué es el Big Data?
Video: ¿Qué es el Big Data?

Contenido


Fuente: Ximagination / Dreamstime.com

Para llevar:

Los poderes combinados de Big Data y Hadoop se están combinando para identificar el robo de datos y ponerle fin.

Hoy en día, el riesgo de robo de datos debido a la exposición de datos en empresas y agencias gubernamentales ha aumentado drásticamente, con nuevos casos que se identifican todos los días. Este tipo de robo de datos puede ser un gran golpe para las organizaciones, ya que revelan información confidencial y provocan la pérdida de grandes sumas de dinero. Los datos no se pueden asegurar tan fácilmente, e incluso muchas técnicas avanzadas fallan en el campo. Lo más aterrador de estos robos es que son extremadamente difíciles de detectar. A veces, puede tomar varios meses o incluso años detectarlos. Es por eso que las organizaciones deben tomar medidas poderosas que garanticen que sus datos siempre estén seguros. Uno de estos métodos es usar una combinación de Hadoop y big data para la detección de sitios web criminales fraudulentos y también para alertar a otras organizaciones.


¿Por qué necesitamos proteger los datos?

Como se indicó anteriormente, se informan nuevos casos de robo de datos todos los días. Este tipo de robo de datos puede ocurrir en cualquier empresa, ya sea una organización gubernamental, empresa o incluso un sitio web de citas. Se estima que el robo de datos solo puede resultar en la pérdida de capital sustancial. ¿Cuánto puedes preguntar? ¡Cerca de $ 455 mil millones anuales!

Aunque los sistemas de seguridad actuales que usan las empresas pueden contrarrestar algunos tipos de técnicas simples de robo de datos, aún no pueden contrarrestar intentos o amenazas más complejas dentro de las organizaciones. Además, dado que estos casos tardan tanto tiempo en identificarse, los delincuentes pueden manipular fácilmente las lagunas de los sistemas de seguridad.

Cómo contrarrestar estas amenazas

A medida que aumenta el número y la complejidad de este tipo de robos de datos, los piratas informáticos encuentran nuevas técnicas para manipular los sistemas de seguridad. Por lo tanto, las organizaciones que mantienen datos confidenciales importantes deben cambiar sus arquitecturas de seguridad actuales, que solo pueden responder a amenazas más simples. Solo una solución práctica puede ser útil para evitar este tipo de robos. Una empresa debe estar lista para cualquier tipo de robo, para lo cual deberá planificar con anticipación. Esto les permitirá responder rápidamente a tal situación y abordarla.


Muchas compañías han tomado la iniciativa de proporcionar soluciones que permitan a otras compañías proteger sus datos contra los ladrones. Un ejemplo de una empresa de este tipo es Terbium Labs, que utiliza el novedoso método de utilizar big data y Hadoop para detectar y responder eficazmente a tales amenazas.

¿Cómo puede ayudar la nueva técnica de Terbium a proteger los datos?

La técnica que utiliza Terbium para ayudar a las empresas a responder a las amenazas rápidamente se llama Matchlight. Esta poderosa tecnología se puede utilizar para escanear la Web, incluidas sus partes ocultas, para encontrar cualquier tipo de información confidencial. Si encuentra dichos datos, los informará de inmediato al usuario. Esta aplicación también es muy precisa. Realmente crea firmas únicas de los datos confidenciales de la compañía, llamados "dedos". Después de generar las firmas únicas de los datos confidenciales de la compañía, la aplicación hace coincidir con precisión los datos con los "dedos" de los datos encontrados en la Web. Por lo tanto, esta aplicación de big data se puede utilizar para identificar de manera efectiva instancias de robo de datos al buscar evidencia en la Web. Si los datos se encuentran en lugares distintos de los autorizados, como en Internet, Dark Web o en el sitio web de una empresa competidora, informará inmediatamente a la empresa matriz sobre la información robada y su ubicación.

Tecnología de "digitación"

Matchlight incorpora una tecnología especial llamada digitación, con la que puede combinar grandes cantidades de datos sin problemas. La aplicación primero encuentra los dedos de los datos confidenciales. Después de eso, se almacena en su base de datos y se compara regularmente con los datos de dedo recopilados en Internet. Estos datos ahora se pueden usar para detectar la exposición de datos en la Web. Si se encuentra una firma de datos coincidentes, alertará automáticamente a la empresa cliente, que puede implementar sus medidas de seguridad planificadas de inmediato.

¿Qué tipos de datos cubre?

Matchlight puede encontrar cualquier tipo de datos. Esto puede incluir archivos de imágenes, documentos, aplicaciones e incluso códigos. La solución es tan poderosa que puede procesar conjuntos de datos completos y altamente complejos a la vez. Debido a esto, muchas compañías están utilizando Matchlight para la seguridad de los datos, y la base de datos actual de Terbium contiene más de 340 mil millones de dedos, lo que aumenta cada día.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

¿Cómo ayuda Hadoop?

Para manejar efectivamente la gran cantidad de datos en la base de datos, Terbium requirió una poderosa plataforma de procesamiento de big data. Eligieron a Hadoop para esto. Sin embargo, necesitaban una versión rápida y eficiente de Hadoop que pudiera usarse para el procesamiento efectivo de big data. Para esto, pensaron que la distribución de Hadoop para las empresas que se ejecutan en el código nativo sería la opción más adecuada. No eligieron una versión JVM, ya que hizo que la distribución tuviera muchos recursos.

El cofundador de Terbium, el Sr. Danny Rogers, señaló la importancia de Hadoop. Dijo que la eficiencia de Matchlight depende de la eficiencia de la recopilación de datos, que depende de Hadoop. Esto muestra la importancia de Hadoop para garantizar la seguridad de los datos en las organizaciones.

Perspectivas de Hadoop en el campo de la seguridad de datos

Terbium está ganando popularidad rápidamente, y algunas grandes compañías Fortune 500 han comenzado a usar el servicio Matchlight para rastrear datos robados. Estas compañías incluyen compañías de atención médica, proveedores de tecnología, bancos y otros proveedores de servicios financieros. Los resultados también son asombrosos. Las compañías han recuperado alrededor de 30,000 registros de información de tarjetas de crédito y 6,000 nuevas direcciones que fueron robadas por los atacantes, y todo en los primeros segundos del primer día. Aparentemente, estos estaban a la venta en la Dark Web.

Beneficios de usar Hadoop para descubrir datos robados

Un tipo de integración tan poderoso entre el aprendizaje automático, las bases de datos basadas en la nube y la versión de Hadoop de grado empresarial altamente confiable y precisa puede beneficiar a las empresas de muchas maneras. Estas bases de datos basadas en la nube podrán acumular una gran cantidad de datos, que serán utilizados por la aplicación, con la ayuda de Hadoop, para igualar las firmas a través de Internet en segundos. Por lo tanto, Hadoop podrá mejorar en gran medida la velocidad de la búsqueda general. Debido a esto, las empresas podrán encontrar sus datos robados en muy poco tiempo, es decir, unos segundos, en lugar del tiempo de búsqueda promedio actual necesario, que es de 200 días.

¿Por qué solo MapR Distribution?

Matchlight utiliza la distribución MapR de Hadoop únicamente. Esto se debe a una variedad de razones. La primera razón es que la versión de nivel empresarial de Hadoop se ejecuta en el código nativo y, como resultado, utiliza eficazmente todos los recursos fácilmente. También utiliza muy poco costo de almacenamiento, teniendo en cuenta que está basado en la nube. Además, es extremadamente rápido, por lo que puede ayudar fácilmente en la gestión de grandes cantidades de datos. Ofrece muchas características adicionales de nivel empresarial, como seguridad de vanguardia, alta confiabilidad y fácil respaldo y recuperación.

Conclusión

Hadoop está demostrando ser extremadamente útil en el campo de la seguridad de datos en las organizaciones. Muchas empresas usan MapR para administrar datos de manera efectiva y hacer un plan para ejecutar, en caso de robo de datos.También están surgiendo muchas compañías nuevas que prometen proteger los datos de estas organizaciones e incluso identificar el robo de datos en cuestión de segundos en lugar de meses.