① 保護大數據安全的10個要點
一項對2021年數據泄露的分析顯示,總共有50億份數據被泄露,這對所有參與大數據管道工作的人來說,從開發人員到DevOps工程師,安全性與基礎業務需求同等重要。
大數據安全是指在存儲、處理和分析過於龐大和復雜的數據集時,採用任何措施來保護數據免受惡意活動的侵害,傳統資料庫應用程序無法處理這些數據集。大數據可以混合結構化格式(組織成包含數字、日期等的行和列)或非結構化格式(社交媒體數據、PDF 文件、電子郵件、圖像等)。不過,估計顯示高達90%的大數據是非結構化的。
大數據的魅力在於,它通常包含一些隱藏的洞察力,可以改善業務流程,推動創新,或揭示未知的市場趨勢。由於分析這些信息的工作負載通常會將敏感的客戶數據或專有數據與第三方數據源結合起來,因此數據安全性至關重要。聲譽受損和巨額經濟損失是大數據泄露和數據被破壞的兩大主要後果。
在確保大數據安全時,需要考慮三個關鍵階段:
當數據從源位置移動到存儲或實時攝取(通常在雲中)時,確保數據的傳輸
保護大數據管道的存儲層中的數據(例如Hadoop分布式文件系統)
確保輸出數據的機密性,例如報告和儀錶板,這些數據包含通過Apache Spark等分析引擎運行數據收集的情報
這些環境中的安全威脅類型包括不適當的訪問控制、分布式拒絕服務(DDoS)攻擊、產生虛假或惡意數據的端點,或在大數據工作期間使用的庫、框架和應用程序的漏洞。
由於所涉及的架構和環境復雜性,大數據安全面臨著許多挑戰。在大數據環境中,不同的硬體和技術在分布式計算環境中相互作用。比如:
像Hadoop這樣的開源框架在設計之初並沒有考慮到安全性
依賴分布式計算來處理這些大型數據集意味著有更多的系統可能出錯
確保從端點收集的日誌或事件數據的有效性和真實性
控制內部人員對數據挖掘工具的訪問,監控可疑行為
運行標准安全審計的困難
保護非關系NoSQL資料庫
這些挑戰是對保護任何類型數據的常見挑戰的補充。
靜態數據和傳輸中數據的可擴展加密對於跨大數據管道實施至關重要。可擴展性是這里的關鍵點,因為除了NoSQL等存儲格式之外,需要跨分析工具集及其輸出加密數據。加密的作用在於,即使威脅者設法攔截數據包或訪問敏感文件,實施良好的加密過程也會使數據不可讀。
獲得訪問控制權可針對一系列大數據安全問題提供強大的保護,例如內部威脅和特權過剩。基於角色的訪問可以幫助控制對大數據管道多層的訪問。例如,數據分析師可以訪問分析工具,但他們可能不應該訪問大數據開發人員使用的工具,如ETL軟體。最小許可權原則是訪問控制的一個很好的參考點,它限制了對執行用戶任務所必需的工具和數據的訪問。
大數據工作負載所需要的固有的大存儲容量和處理能力使得大多數企業可以為大數據使用雲計算基礎設施和服務。但是,盡管雲計算很有吸引力,暴露的API密鑰、令牌和錯誤配置都是雲中值得認真對待的風險。如果有人讓S3中的AWS數據湖完全開放,並且對互聯網上的任何人都可以訪問,那會怎麼樣?有了自動掃描工具,可以快速掃描公共雲資產以尋找安全盲點,從而更容易降低這些風險。
在復雜的大數據生態系統中,加密的安全性需要一種集中的密鑰管理方法,以確保對加密密鑰進行有效的策略驅動處理。集中式密鑰管理還可以控制從創建到密鑰輪換的密鑰治理。對於在雲中運行大數據工作負載的企業,自帶密鑰 (BYOK) 可能是允許集中密鑰管理而不將加密密鑰創建和管理的控制權交給第三方雲提供商的最佳選擇。
在大數據管道中,由於數據來自許多不同的來源,包括來自社交媒體平台的流數據和來自用戶終端的數據,因此會有持續的流量。網路流量分析提供了對網路流量和任何潛在異常的可見性,例如來自物聯網設備的惡意數據或正在使用的未加密通信協議。
2021年的一份報告發現,98%的組織感到容易受到內部攻擊。在大數據的背景下,內部威脅對敏感公司信息的機密性構成嚴重風險。有權訪問分析報告和儀錶板的惡意內部人員可能會向競爭對手透露見解,甚至提供他們的登錄憑據進行銷售。從內部威脅檢測開始的一個好地方是檢查常見業務應用程序的日誌,例如 RDP、VPN、Active Directory 和端點。這些日誌可以揭示值得調查的異常情況,例如意外的數據下載或異常的登錄時間。
威脅搜尋主動搜索潛伏在您的網路中未被發現的威脅。這個過程需要經驗豐富的網路安全分析師的技能組合,利用來自現實世界的攻擊、威脅活動的情報或來自不同安全工具的相關發現來制定關於潛在威脅的假設。具有諷刺意味的是,大數據實際上可以通過發現大量安全數據中隱藏的洞察力來幫助改進威脅追蹤工作。但作為提高大數據安全性的一種方式,威脅搜尋會監控數據集和基礎設施,以尋找表明大數據環境受到威脅的工件。
出於安全目的監視大數據日誌和工具會產生大量信息,這些信息通常最終形成安全信息和事件管理(SIEM)解決方案。
用戶行為分析比內部威脅檢測更進一步,它提供了專門的工具集來監控用戶在與其交互的系統上的行為。通常情況下,行為分析使用一個評分系統來創建正常用戶、應用程序和設備行為的基線,然後在這些基線出現偏差時進行提醒。通過用戶行為分析,可以更好地檢測威脅大數據環境中資產的保密性、完整性或可用性的內部威脅和受損的用戶帳戶。
未經授權的數據傳輸的前景讓安全領導者徹夜難眠,特別是如果數據泄露發生在可以復制大量潛在敏感資產的大數據管道中。檢測數據泄露需要對出站流量、IP地址和流量進行深入監控。防止數據泄露首先來自於在代碼和錯誤配置中發現有害安全錯誤的工具,以及數據丟失預防和下一代防火牆。另一個重要方面是在企業內進行教育和提高認識。
框架、庫、軟體實用程序、數據攝取、分析工具和自定義應用程序——大數據安全始於代碼級別。 無論是否實施了上述公認的安全實踐,代碼中的安全缺陷都可能導致數據泄漏。 通過在軟體開發生命周期中檢測自研代碼及開源組件成分的安全性,加強軟體安全性來防止數據丟失。
② 大數據安全面臨哪些風險及如何防護
現如今大數據已經逐漸改變了我們的生活方式,成為必不可少的存在,在我們享野首受大數據給我們帶來的便利時,安全性無論對於企業還是個人都是必須要解決的重大課題。
總結大數據面臨的三大風險問題如下
1.個人隱私問題凸顯
例如大數據中的精準營銷定位功能,通常是依賴於高度採集個人信息,通過多種關聯技術分析來實現信息推廣,精準營銷。企業會掌握用戶大量的數據,不排除隱私部分的敏感數據,一旦伺服器遭到不法分子攻擊導致數據泄露,很可能危及用戶的隱私、財產甚至是人身安全。
2.數據准確與權威性
大數據通過各種渠道獲取大量數據進行計算分析,企業通常直接通過分析結果進行支持決策,有時候企業只看結果,卻忽略了源頭數據的准確性,不準確的數據直接影響大數據分析的結果和企業的利益,錯誤的指導會對企業帶來一定的風險與損失。
3.基礎設施維護壓力
數據量越大,對基礎設施的性能要求就越高,同樣對於網路的安全、恢復、防範依賴性就越強,一定程度上對企業設施安全的維護造成了壓力,基礎設施建設不完善、維護不到位,抱有沒出問題就得過且過的態度,時刻面臨被攻擊的危險可能。
針對上述問題的防護措施如下
1.對用戶早脊嘩而言
雖然在互聯網時代下要完全保護自己的隱私是比較困難的,但也要加強自身信息的防範意識。注冊賬號時,遵循最少原則,不要隨意泄露敏感信息,降陸行低隱私信息被泄露的危險;
2.對企業而言
加強數據安全管理,實現數據的治理與清洗,從源頭保證數據的一致性、准確性。首先升級基礎伺服器環境,建立多重防護、多級互聯體系結構,確保大數據處理環境可信度。其次全方位實時監控、審計、防護,防止敏感數據泄露、丟失,確保數據風險可控,並不斷通過體系化的大數據安全評估,形成數據安全治理的閉環管理;
3.對政策而言
應該加強對數據信息的保護,對數據的使用進行一定的監管與限制,對非法盜用、濫用數據信息者嚴懲,之後加強對技術安全研發使用的推廣與實施,保證數據安全,加強對數據治理的力度。
大數據時代的到來,可以為我們的生活帶來切實的利益,行業的數據規范正在建立並逐步趨於完善,對於我們來說,既不要因為安全風險問題而排斥大數據,也不要疏忽於對個人/企業信息的保護,合理看待和利用大數據,讓其發揮真正的價值。