Buluttaki Büyük Veri - Verilerimiz Ne Kadar Güvende?

Yazar: Roger Morrison
Yaratılış Tarihi: 19 Eylül 2021
Güncelleme Tarihi: 10 Mayıs Ayı 2024
Anonim
Buluttaki Büyük Veri - Verilerimiz Ne Kadar Güvende? - Teknoloji
Buluttaki Büyük Veri - Verilerimiz Ne Kadar Güvende? - Teknoloji

İçerik


Kaynak: Cuteimage / Dreamstime.com

Paket servisi:

Buluttaki büyük veriye yönelik en büyük tehditleri keşfedin ve bunlara karşı korumanın yollarını öğrenin.

Büyük verilerin hacmi çılgınca artmaktadır. 2012'deki 2.500 exabyte'tan büyük verilerin 2020'de 40.000 exabyte'e yükselmesi bekleniyor. Bu nedenle, veri depolama yalnızca bulut altyapısının kullanabileceği ciddi bir zorluktur. Bulut, esas olarak muazzam depolama kapasitesi ve abone için herhangi bir yükümlülük getirmeyen kullanım şartları nedeniyle popüler bir seçenek haline gelmiştir. Bulut depolama, önceden belirlenen bir süre için en son abonelik ve hizmetler biçiminde sunulabilir. Bundan sonra, müşterinin yenilemekle ilgili bir yükümlülüğü yoktur.

Bununla birlikte, büyük verilerin bulutta depolanması, düzenli ve statik veriler için kabul edilen güvenlik önlemleriyle karşı karşıya kalmayacak olan yeni güvenlik sorunları yaratır. Büyük veri yeni bir kavram olmasa da, toplanması ve kullanılması yalnızca son yıllarda hız kazanmaya başladı. Geçmişte, büyük veri depolama ve analizleri sadece büyük şirketler ve veri depolama ve madencilik için gerekli altyapıyı sağlayabilecek olan hükümet ile sınırlı kalmıştı. Bu tür bir altyapı özeldi ve genel ağlara maruz kalmadı. Ancak, büyük veri artık genel bulut altyapısı aracılığıyla her tür işletme için ucuz bir şekilde mevcut. Sonuç olarak, yeni, sofistike güvenlik tehditleri ortaya çıktı ve çoğalmaya ve gelişmeye devam ediyorlar.


Dağıtılmış Programlama Çerçevelerinde Güvenlik Sorunları

Dağıtılmış programlama çerçeveleri, paralel hesaplama ve depolama teknikleriyle büyük verileri işler. Bu tür çerçevelerde, büyük görevleri daha küçük alt görevlere bölen, böylece görevlerin son bir çıktı oluşturmak için toplanabilmesi için kimliği doğrulanmamış veya değiştirilmiş eşleyiciler - verileri tehlikeye atabilir. Hatalı veya değiştirilmiş işçi düğümleri - görevleri gerçekleştirmek için eşleyiciden girdi alan - eşleyici ve diğer işçi düğümleri arasındaki veri iletişimine dokunarak verileri tehlikeye atabilir. Hileli işçi düğümleri ayrıca yasal işçi düğümlerinin kopyalarını da oluşturabilir. Bu kadar büyük bir çerçevede hileli haritacıları veya düğümleri tanımlamanın son derece zor olması, veri güvenliğini daha da zorlaştırıyor.


Bulut tabanlı veri çerçevelerinin çoğu NoSQL veritabanını kullanır. NoSQL veritabanı, büyük, yapılandırılmamış veri kümelerini yönetmek için faydalıdır, ancak güvenlik açısından, zayıf bir şekilde tasarlanmıştır. NoSQL, başlangıçta, neredeyse hiçbir güvenlik düşüncesi göz önünde bulundurularak tasarlanmıştır. NoSQL'in en büyük zayıflıklarından biri işlem bütünlüğüdür. Kötü kimlik doğrulama mekanizmalarına sahip, ortadaki adam veya tekrarlayan saldırılara karşı savunmasız kalıyor. İşlerin daha da kötüye gitmesi için NoSQL, kimlik doğrulama mekanizmalarını güçlendirmek için üçüncü taraf modül entegrasyonunu desteklememektedir. Kimlik doğrulama mekanizmaları oldukça gevşek olduğundan, veriler de içeriden gelen saldırılara maruz kalmaktadır. Zayıf kayıt ve kayıt analiz mekanizmaları nedeniyle saldırılar farkedilmeden ve takip edilemeyebilir.

Veri ve İşlem Günlüğü Sorunları

Veri genellikle çok katmanlı depolama ortamında saklanır. Hacim göreceli olarak küçük ve statik olduğunda verileri izlemek kolaydır. Ancak hacim katlanarak arttığında, otomatik katmanlama çözümleri kullanılır. Otomatik katmanlama çözümleri, verileri farklı katmanlarda depolar ancak konumları izlemez. Bu bir güvenlik sorunudur. Örneğin, bir kuruluş nadiren kullanılan gizli verilere sahip olabilir. Bununla birlikte, otomatik katmanlama çözümleri hassas ve hassas olmayan veriler arasında ayrım yapmaz ve nadiren erişilen verileri en alt katmana kaydeder. En alt katmanlar en düşük güvenlik seviyesine sahiptir.

Veri Doğrulama Sorunları

Bir organizasyonda, yazılım uygulamaları ve donanım cihazları gibi uç nokta cihazları içeren çeşitli kaynaklardan büyük veriler toplanabilir. Toplanan verilerin zararlı olmadığından emin olmak büyük bir zorluktur. Kötü niyetli niyetleri olan herhangi biri, veri sağlayan cihaza veya veri toplama uygulamasına müdahale edebilir. Örneğin, bir bilgisayar korsanı bir sisteme bir Sybil saldırısı yapabilir ve ardından merkezi toplama sunucusuna veya sisteme kötü amaçlı veriler sağlamak için sahte kimlikleri kullanabilir. Bu tehdit özellikle kendi cihazınızı getirme (BYOD) senaryosunda uygulanabilir, çünkü kullanıcılar kişisel cihazlarını şirket ağında kullanabilirler.

Gerçek Zamanlı Büyük Veri Güvenliği İzleme

Verilerin gerçek zamanlı olarak izlenmesi büyük bir zorluktur çünkü hem büyük veri altyapısını hem de işlediği verileri izlemeniz gerekir. Daha önce belirtildiği gibi, buluttaki büyük veri altyapısı sürekli olarak tehditlere maruz kalmaktadır. Kötü niyetli varlıklar sistemi, verilere erişecek ve daha sonra istemeden yanlış pozitifler oluşturacak şekilde değiştirebilirler. Yanlış pozitifleri görmezden gelmek çok riskli. Buna ek olarak, bu varlıklar kaçırma saldırıları kurarak tespitden kaçmayı deneyebilir, hatta işlenen verilerin güvenilirliğini azaltmak için veri zehirlenmesini kullanabilir.

Hata Yok, Stres Yok - Hayatınızı Yok Etmeden Hayat Değiştiren Yazılım Yaratma Adım Adım Kılavuzunuz

Hiç kimse yazılım kalitesiyle ilgilenmediğinde programlama becerilerinizi geliştiremezsiniz.

Güvenlik Tehditleriyle Yüzleşme Stratejileri

Büyük veri güvenliği stratejileri hala yeni bir aşamadadır, ancak hızlı bir şekilde gelişmeleri gerekir. Güvenlik tehditlerine verilen cevaplar ağın kendisindedir. Ağ bileşenleri mutlak güvenilirliğe ihtiyaç duyar ve bu güçlü veri koruma stratejileriyle elde edilebilir. Gevşek veri koruma önlemleri için sıfır tolerans olmalıdır. Ayrıca olay günlüklerini toplamak ve analiz etmek için güçlü ve otomatik bir mekanizma olmalıdır.

Dağıtılmış Programlama Çerçevelerinde Güvenilirliğin Artırılması

Daha önce belirtildiği gibi, güvenilmeyen eşleyiciler ve çalışan düğümler veri güvenliğini tehlikeye atabilir. Bu nedenle, haritalayıcıların ve düğümlerin güvenilirliği gereklidir. Bunu yapmak için, eşleştiricilerin çalışan düğümleri düzenli olarak doğrulaması gerekir. Bir işçi düğümü bir yöneticiye bir bağlantı isteği gönderdiğinde, istek, önceden tanımlanmış bir güven özellikleri kümesine sahip olan işçiye bağlı olarak onaylanacaktır. Bundan sonra, işçi güven ve güvenlik politikalarına uygunluk açısından düzenli olarak gözden geçirilecektir.

Güçlü Veri Koruma Politikaları

Dağıtılmış çerçevedeki doğal veri zayıflığı ve NoSQL veri tabanı nedeniyle güvenlik, veriye tehdit etmektedir. Parolalar güvenli karma algoritmalarla şifrelenmeli veya şifrelenmelidir. Dinlenme durumundaki veriler, performansın etkisi göz önüne alındıktan sonra bile her zaman şifrelenmeli ve açık bırakılmamalıdır. Donanım ve toplu dosya şifrelemesi, doğada daha hızlıdır ve performans sorunlarını bir dereceye kadar giderebilir, ancak donanım aracı şifrelemesi saldırganlar tarafından da ihlal edilebilir. Durum göz önüne alındığında, istemci ile sunucu arasında bağlantı kurmak ve küme düğümleri arasında iletişim kurmak için SSL / TLS kullanmak iyi bir uygulamadır. Ek olarak, NoSQL mimarisinin takılabilir üçüncü taraf kimlik doğrulama modüllerine izin vermesi gerekir.

analiz

Büyük veri analizi, küme düğümleriyle şüpheli bağlantıları izlemek ve tanımlamak için kullanılabilir ve olası tehditleri belirlemek için günlükleri sürekli olarak kullanır. Hadoop ekosistemi yerleşik güvenlik mekanizmalarına sahip olmasa da, şüpheli etkinlikleri izlemek ve tanımlamak için, belirli standartları yerine getiren bu araçlara tabi olmak üzere başka araçlar kullanılabilir. Örneğin, bu tür araçlar Açık Web Uygulaması Güvenliği Projesi (OWASP) yönergelerine uymalıdır. Olayların gerçek zamanlı izlenmesinin, halihazırda meydana gelen bazı gelişmelerle birlikte iyileşmesi beklenmektedir. Örneğin, Güvenlik İçeriği Otomasyon Protokolü (SCAP) yavaş yavaş büyük verilere uygulanır. Apache Kafka ve Storm gerçek zamanlı izleme araçları olacağına söz veriyor.

Veri Toplarken Aykırı Değerleri Algıla

Veri toplama sırasında izinsiz izinsiz girişleri tamamen engellemek için hala izinsiz girişe karşı koruma sistemi bulunmamaktadır. Ancak izinsiz girişler önemli ölçüde azaltılabilir. İlk olarak, veri toplama uygulamalarının, uygulamanın birçok güvenilmeyen cihazda çalışabileceği durumlarda BYOD senaryosunu göz önünde bulundurarak mümkün olduğu kadar güvenli olması için geliştirilmesi gerekir. İkincisi, kararlı saldırganlar merkezi savunma sistemine en güçlü savunma ve kötü niyetli verileri bile ihlal edeceklerdir. Bu nedenle, bu tür kötü niyetli girdileri algılamak ve filtrelemek için algoritmalar olmalıdır.

Sonuç

Buluttaki büyük veri açıkları benzersizdir ve geleneksel güvenlik önlemleriyle ele alınamaz. Bulutta büyük veri koruması hala yeni bir alandır çünkü gerçek zamanlı izleme gibi bazı en iyi uygulamalar hala gelişmektedir ve mevcut en iyi uygulamalar veya önlemler kesinlikle kullanılmayacaktır. Yine de, ne kadar kârlı bir büyük veri olduğu düşünüldüğünde, güvenlik önlemlerinin yakın bir gelecekte yakalanacağından emin olabilirsiniz.