ビッグデータセキュリティの脅威に対抗できるテクノロジーは何ですか?

著者: Roger Morrison
作成日: 19 9月 2021
更新日: 21 六月 2024
Anonim
Top 10 Amazing Military Technologies of the Future
ビデオ: Top 10 Amazing Military Technologies of the Future

コンテンツ



出典:Lolloj / Dreamstime.com

取り除く:

ビッグデータのセキュリティを真剣に検討する必要があり、壊滅的なデータ侵害を防ぐために適切な対策を講じる必要があります。

ビッグデータは、これまでに企業に提示された最も有利な機会の1つです。膨大な量のさまざまなデータは、消費者への洞察を提供します。これはビジネスにとって純粋な金です。毎日、約2.5キロバイトのデータが作成されています。現在存在するデータの90%は、過去2年間だけで作成されています。

企業はこのデータを使用して、高度にカスタマイズされた製品とサービスを顧客に提供できます。マーケティングの観点から見ると、これは顧客と企業にとって相互に有益なシナリオです。顧客はカスタマイズされた高品質の製品とサービスを享受し、企業は収益を増やして顧客ロイヤルティを享受します。しかし、セキュリティの観点からこの複雑なデータを表示する必要もあります。ビッグデータは、サイバー犯罪者にとって非常に有利な機会でもあることがわかりました。企業、特に大企業は巨大なデータセットを保持しており、そのようなデータセットの1つでもハッキングすることは、サイバー犯罪者にとって大きな報いとなります。データセットに対する攻撃の成功は、大規模な組織にとって大きな後退になる可能性があります。 2013年後半のターゲットデータ侵害には11億ドル以上の費用がかかり、2011年のプレイステーション違反にはソニーの1億7,100万ドル以上の費用がかかりました。

ビッグデータの保護は、従来のデータの保護とは異なります。そのため、組織は、ビッグデータセキュリティの脅威に正面から立ち向かう必要性にすぐに目覚める必要があります。データ侵害に直面することは、まったく異なる経験になる可能性があります。企業は、従来のデータ環境とビッグデータ環境の両方でデータを保護する方法を最初に区別する必要があります。ビッグデータセキュリティの脅威はまったく異なる課題を提示するため、まったく異なるアプローチが必要です。

ビッグデータセキュリティの脅威を異なる視点で見るべき理由

ビッグデータは従来のデータとは異なるため、ビッグデータセキュリティの管理方法にはパラダイムシフトが必要です。ある意味で、従来のデータはその性質と、攻撃者が現在ビッグデータに集中しているため、保護が容易です。ビッグデータはかなり複雑で大量であるため、セキュリティ管理には、常に進化する能力を必要とする多面的な戦略が必要です。ビッグデータのセキュリティはまだ初期段階にあります。ビッグデータのセキュリティを異なる方法で管理する必要があるいくつかの理由を次に示します。


複数のデータソース

通常、組織のビッグデータにはさまざまなソースからのデータが含まれます。各データソースには、独自のアクセスポリシーとセキュリティ制限があります。そのため、組織はすべてのデータソースにわたって一貫したバランスの取れたセキュリティポリシーを確立するのに苦労しています。また、組織はデータを集約し、その意味を抽出する必要があります。たとえば、組織内のビッグデータには、個人識別情報、研究情報、規制順守のデータセットが含まれる場合があります。データサイエンティストが1つのデータセットを別のデータセットと関連付けようとする場合、どのセキュリティポリシーを使用する必要がありますか?さらに、ビッグデータ環境は複数のソースからデータを収集するため、攻撃者にとってより大きな標的となります。

インフラストラクチャの課題

通常、ビッグデータ環境は分散されているため、大きな課題が生じます。分散環境は、単一のハイエンドデータベースサーバーと比較して、より複雑で攻撃に対して脆弱です。ビッグデータ環境が地理的に分散している場合、単一の一貫したセキュリティおよび構成ポリシーが必要ですが、それは言うよりもはるかに簡単です。サーバーが多数ある場合、サーバー全体の構成に一貫性がない可能性があります。これにより、システムが脆弱になる可能性があります。

安全でない技術

HadoopやNoSQLデータベースなどのビッグデータプログラミングツールは、ビッグデータセキュリティを考慮して設計されていません。たとえば、NoSQLデータベースは、従来のデータベースとは異なり、役割ベースのアクセス制御を提供しません。これにより、データへの不正アクセスが少し簡単になる場合があります。 Hadoopは元々、ユーザーまたはサーバーを認証せず、データ環境のノード間で送信されるデータを暗号化しませんでした。明らかに、これは大規模なセキュリティの脆弱性になる可能性があります。企業は、新しいデータ型をその場で追加でき、柔軟なデータ分析ツールと見なされるため、NoSQLが大好きですが、HadoopまたはNoSQLでセキュリティポリシーを定義するのは簡単ではありません。


ビッグデータセキュリティ戦略

脅威の性質と強度は悪化するため、ビッグデータのセキュリティ戦略は常に進化している必要があることに注意してください。それでも、あなたがとることができる特定の基本的な対策があります。

バグやストレスなし-あなたの人生を破壊することなく人生を変えるソフトウェアを作成するためのステップバイステップガイド

誰もソフトウェアの品質に関心がない場合、プログラミングスキルを向上させることはできません。

アプリケーションソフトウェアのセキュリティ

前述のように、ビッグデータソフトウェアツールは、もともとセキュリティを考慮して設計されていませんでした。したがって、安全なバージョンのオープンソースソフトウェアを使用する必要があります。安全なアプリケーションの例は、Hadoopの20.20xバージョンやApache Accumuloなどのオープンソーステクノロジーです。 DataStax EnterpriseやCloudera Sentryなどのテクノロジーを使用して、アプリケーション層のセキュリティを取得することもできます。 AccumuloとSentryは、どちらもNoSQLデータベースにロールベースのアクセス制御機能を提供します。

アカウントの追跡と監視

組織には、堅牢なビッグデータアカウントポリシーが必要です。そのようなポリシーは、そもそも、ユーザーが強力なパスワードを持ち、パスワードを頻繁に変更することを要求する必要があります。非アクティブなアカウントは、指定された期間後に非アクティブ化する必要があり、アカウントへのアクセス試行の失敗の指定された制限がある必要があります。その後、アカウントはブロックされます。攻撃は常に外部から来るとは限らないことに注意することが重要です。アカウントの監視は、組織内からの攻撃の可能性を減らすのに役立ちます。

安全なハードウェアおよびソフトウェア構成

組織のビッグデータアーキテクチャは、すべてのサーバーのセキュリティで保護されたイメージを備えている必要があります。パッチは、すべてのサーバーに均一かつ一貫して適用する必要があります。管理者特権は限られた数の人々に与えられるべきです。システム構成を自動化し、企業内のすべてのビッグデータサーバーが一様に安全であることを確認するには、Puppetなどの自動化フレームワークを使用できます。

監査ログの監視と分析

ビッグデータクラスターを理解して監視することは非常に重要です。そのためには、監査ログテクノロジを実装する必要があります。ビッグデータクラスターを分析し、ログを注意深く定期的に検査する必要があります。

データを保護する

データには万能の保護戦略が必要です。暗号化と整合性の制御が必要な機密データを識別する必要があります。その後、承認された暗号化ソフトウェアを、機密データを保持するすべてのハードドライブとシステムに展開します。クラウドプロバイダーが従うセキュリティプラクティスの定期的なレビューを実施します。また、キーワードや個人を特定できる情報などの機密情報を監視できるように、すべてのネットワーク境界に自動化ツールを展開する必要があります。これにより、データへの不正なアクセスを特定できます。すべての情報が明確に存在することを確認するために、すべてのサーバーで自動スキャンを定期的に実行します。

インシデントへの迅速かつ適切な対応

最高の防御策でさえ侵害される場合があるため、インシデント対応ポリシーを設定する必要があります。インシデント対応は文書化する必要があり、関係者が簡単にアクセスできる必要があります。このポリシーでは、インシデントとその重大度レベルを明確に定義し、各レベルに対処する担当者を指定する必要があります。インシデント対応ポリシーはすべての従業員が利用できるようにし、各従業員はポリシーの範囲内にあるインシデントを直ちに報告する責任があります。実際、すべての従業員にインシデント対応ポリシーを正式にトレーニングすることをお勧めします。ポリシーは定期的に確認および更新する必要があります。

概要

ビッグデータのセキュリティを真剣に検討する必要があり、壊滅的なデータ侵害を防ぐために適切な対策を講じる必要があります。ビッグデータは大きなチャンスを意味しますが、同時にセキュリティ上の課題は効率的なツールとポリシーで対処する必要があります。これらのツールは、データだけでなくアプリケーションも保護するので、安心できます。