Hadoopとビッグデータを使用したデータ盗難の発見

著者: Roger Morrison
作成日: 20 9月 2021
更新日: 1 J 2024
Anonim
「ビッグデータ」と「人工知能(AI)」で世界革命が引き起こされる
ビデオ: 「ビッグデータ」と「人工知能(AI)」で世界革命が引き起こされる

コンテンツ


ソース:Ximagination / Dreamstime.com

取り除く:

ビッグデータとHadoopを組み合わせた機能は、データの盗難を特定するために組み合わされています-そしてそれを止めます。

今日、企業や政府機関でのデータ公開によるデータ盗難のリスクは劇的に増加しており、新しいケースが毎日特定されています。この種のデータ盗難は、機密情報を明らかにし、多額の金銭の損失を招くため、組織にとって大きな打撃となります。データを簡単に保護することはできず、多くの高度な技術でさえ現場で失敗します。これらの盗難について最も恐ろしいことは、それらを検出するのが非常に難しいということです。時には、それらを検出するのに数ヶ月または数年かかることがあります。組織がデータを常に安全に保つための強力な対策を講じる必要があるのはそのためです。そのような方法の1つは、Hadoopとビッグデータの組み合わせを使用して、不正な犯罪Webサイトを検出し、他の組織にも警告することです。

データを保護する必要があるのはなぜですか?

前述のように、データ盗難の新しいインスタンスは毎日報告されます。これらのタイプのデータ盗難は、政府組織、企業、または出会い系サイトであっても、あらゆる企業で発生する可能性があります。データの盗難だけで、相当な資本が失われる可能性があると推定されています。いくら、聞いてもいいですか?年間約4,550億ドル!

企業が使用している現在のセキュリティシステムは、ある種の単純なデータ盗難手法に対抗できますが、組織内のより複雑な試みや脅威に対抗することはできません。さらに、これらのケースの特定には非常に時間がかかるため、犯罪者はセキュリティシステムの抜け穴を簡単に操作できます。

これらの脅威に対抗する方法

これらの種類のデータ盗難の数と複雑さが増すにつれて、ハッカーはセキュリティシステムを操作するための新しい手法を見つけています。そのため、重要な機密データを保持する組織は、現在のセキュリティアーキテクチャを変更する必要があります。これは、より単純な脅威にのみ対応できます。これらの種類の盗難を回避するには、実用的なソリューションのみが役立ちます。企業は、あらゆる種類の盗難に備えておく必要があり、事前に計画する必要があります。これにより、そのような状況に迅速に対応し、それに取り組むことができます。


多くの企業がイニシアチブをとって、他社が泥棒からデータを保護できるソリューションを提供しています。そのような企業の例としては、ビッグデータとHadoopを活用する新しい方法を使用して、こうした脅威を効果的に検出して対応するTerbium Labsがあります。

テルビウムの新しい技術は、データの保護にどのように役立ちますか?

企業が脅威に迅速に対応するのを支援するためにテルビウムが利用する技術は、マッチライトと呼ばれます。この強力な技術を使用して、隠された部分を含むWebをスキャンし、あらゆる種類の機密データを見つけることができます。そのようなデータを見つけると、すぐにユーザーに報告します。このアプリケーションも非常に正確です。実際には、「フィンガー」と呼ばれる会社の機密データの一意の署名を作成します。会社の機密データの一意の署名を生成した後、アプリケーションはデータをWebで見つかったデータの「指」と正確に一致させます。したがって、このビッグデータのアプリケーションを使用して、Web上の証拠を探すことにより、データ盗難のインスタンスを効果的に特定することができます。インターネット、Dark Web、競合企業のウェブサイトなど、許可された場所以外でデータが見つかった場合、盗まれた情報とその場所についてすぐに親会社に通知します。

「フィンガーリング」テクノロジー

Matchlightには運指と呼ばれる特別な技術が組み込まれており、手間をかけずに大量のデータを照合できます。アプリケーションは、最初に機密データの指を見つけます。その後、データベースに保存され、インターネット上で収集されたフィンガーデータと定期的に比較されます。このデータを使用して、Web上のデータの露出を検出できます。一致するデータ署名が見つかった場合、クライアント企業に自動的に警告し、計画されたセキュリティ対策をすぐに実装できます。

どのデータ型が対象ですか?

Matchlightでは、あらゆる種類のデータ型を見つけることができます。これには、画像ファイル、ドキュメント、アプリケーション、さらにはコードが含まれる場合があります。このソリューションは非常に強力であるため、非常に複雑なデータセット全体を一度に処理できます。このため、多くの企業がデータセキュリティにMatchlightを使用しており、Terbiumの現在のデータベースには3,400億本以上の指が含まれており、毎日増加しています。


バグやストレスなし-あなたの人生を破壊することなく人生を変えるソフトウェアを作成するためのステップバイステップガイド

誰もソフトウェアの品質に関心がない場合、プログラミングスキルを向上させることはできません。

Hadoopはどのように役立ちますか?

データベース内の膨大な量のデータを効果的に処理するために、テルビウムは強力なビッグデータ処理プラットフォームを必要としていました。彼らはこのためにHadoopを選択しました。ただし、効果的なビッグデータ処理に使用できるHadoopの高速かつ効率的なバージョンが必要でした。このため、彼らは、ネイティブコードで実行している企業向けのHadoopディストリビューションが最適な選択肢であると考えました。彼らはJVMバージョンを選択しませんでした。これは、リソースを大量に消費するためです。

テルビウムの共同設立者であるダニー・ロジャース氏は、Hadoopの重要性に注目しました。彼は、Matchlightの効率はHadoopに依存するデータ収集の効率に依存すると述べました。これは、組織のデータセキュリティを確保する上でのHadoopの重要性を示しています。

データセキュリティの分野におけるHadoopの展望

テルビウムは急速に人気を集めており、すでにフォーチュン500の大企業の一部は、盗まれたデータの追跡にMatchlightサービスの使用を開始しています。これらの企業には、ヘルスケア企業、テクノロジープロバイダー、銀行、その他の金融サービスプロバイダーが含まれます。結果も驚くべきものです。企業は、攻撃者によって盗まれた約30,000のクレジットカード情報レコードと6,000の新しいアドレスを、すべて初日の最初の数秒で回収しました。これらはどうやらDark Webで販売されていたようです。

盗まれたデータを発見するためにHadoopを使用する利点

機械学習、クラウドベースのデータベース、信頼性が高く正確なエンタープライズグレードのHadoopバージョン間のこのような強力な統合は、多くの点で企業に利益をもたらします。これらのクラウドベースのデータベースは、Hadoopの助けを借りて、インターネット上で署名を数秒で照合するために、アプリケーションで使用される大量のデータを蓄積することができます。したがって、Hadoopは検索全体の速度を大幅に向上させることができます。このため、企業は現在の平均検索時間である200日ではなく、非常に短い時間、つまり数秒で盗まれたデータを見つけることができます。

MapR配布のみが必要な理由

Matchlightは、HadoopのMapRディストリビューションのみを使用します。これにはさまざまな理由があります。最初の理由は、Hadoopのエンタープライズグレードバージョンがネイティブコードで実行されるため、すべてのリソースを簡単に効率的に利用できることです。また、クラウドベースであることを考慮して、ストレージのコストをほとんど使用しません。さらに、非常に高速であるため、多数のデータフィンガーを簡単に管理できます。最先端のセキュリティ、高い信頼性、簡単なバックアップとリカバリなど、多くのビジネスグレードの追加機能を提供します。

結論

Hadoopは、組織のデータセキュリティの分野で非常に役立つことが証明されています。多くの企業がMapRを使用して、データを効果的に管理し、データ盗難の場合に実行する計画を立てています。これらの組織のデータを保護し、数か月ではなく数秒でデータ盗難を特定することを約束する多くの新しい企業も登場しています。