Раньше только крупные организации, например, государственные учреждения или крупные предприятия, могли позволить себе серьезную инфраструктуру для хранения и анализа больших данных.
Сегодня, когда технологии становятся все более доступными, большие данные находят все более разнообразные применения в самых разных областях.
Однако, как и в случае со многими новыми технологиями, развитие больших данных не только открывает возможности, но и создает множество проблем, и многие организации задаются вопросом, как лучше всего обращаться с данными, которые они накапливают?
Одной из самых сложных задач является анализ больших данных, чтобы получить общую картину и идеи, которые помогут принимать более правильные решения и повышать эффективность бизнеса.
Вместо того чтобы полагаться на человеческий анализ, современные организации все чаще используют машинное обучение и когнитивные технологии, которые зачастую позволяют более эффективно использовать большие данные.
Источники уязвимостей информационной безопасности
В отчете Cloud Security Alliance, озаглавленном «Справочник по безопасности и конфиденциальности больших данных», сообщается, что уязвимости информационной безопасности обусловлены разнообразием источников и форматов больших данных.данных, потоковый характер сбора данных и необходимость передачи данных между распределенными облачные инфраструктуры .
Кроме того, большие объемы таких данных также способствуют увеличению поверхности атаки.
Другими словами, те самые атрибуты, которые фактически определяют большие данные, — это те самые факторы, которые влияют на уязвимость данных: большой объем, разнообразие источников и форматов, а также скорость передачи.
Поиск баланса между доступностью и ограничениями доступа
Полезность и конфиденциальность данных часто являются взаимоисключающими понятиями.Конечно, если предоставить всем пользователям свободный и открытый доступ к данным, то заинтересованные стороны будут использовать эти данные максимально полно и эффективно.
Но вряд ли это можно назвать правильным решением.
К счастью, можно достичь разумного баланса между обеспечением необходимого доступа к данным и ограничением несанкционированного доступа.
Защита и шифрование больших объемов данных — сложная задача.
Согласно индексу уровня нарушений Gemalto 2015, сегодня все больше организаций не могут предотвратить утечки данных и защитить свои информационные активы, независимо от размера этих активов.
Авторы «Руководства по безопасности и конфиденциальности данных» утверждают, что «традиционные механизмы безопасности, предназначенные для защиты небольших объемов статических данных за брандмауэрами в полуизолированных сетях, уже недостаточны для защиты от современных угроз».
Решения по обеспечению безопасности не должны влиять на производительность системы или вызывать задержки.
Так или иначе, высокая скорость доступа к данным является одной из ключевых определяющих характеристик больших данных.
Защита личной информации
Работа с большими данными часто предполагает обработку общедоступных данных, таких как структура трафика или статистика населения.Общепринятым решением в этом случае является анонимизация данных.
Но, к сожалению, этого недостаточно.
Так же, как и в случае с ИТ-активами организаций, когда технологии защиты периметра уже не способны обеспечить должный уровень безопасности, большие данные уже «выросли» из технологий, которые использовались для защиты данных в самом начале развития.
этих технологий.
Сегодня анонимизация не обеспечивает достаточный уровень безопасности, особенно по мере появления новых наборов данных, в результате чего появляется возможность объединения этих наборов данных для извлечения личной информации.
И, конечно же, анонимизация никогда не была эффективным способом защиты больших объемов конфиденциальных данных.
Однако среди лучших практик, упомянутых в Руководстве CSA, есть необходимость исключить возможность получение личных данных (обезличить).
Вся личная информация (PII), включая имена, адреса, номера страховок и т. д., должна быть либо замаскирована, либо удалена из этих данных.
Хотя одной лишь деидентификации недостаточно для удаления идентификационных данных из наборов данных, она может стать важным и мощным элементом более широкой стратегии безопасности.
Необходимость шифрования больших данных
Хотя предотвращение утечек по-прежнему является важным элементом стратегии ИТ-безопасности, оно также не решает проблему полностью.Согласно Индексу доверия к безопасности данных за 2016 год, несмотря на растущее число утечек данных и более 3,9 миллиарда украденных записей по всему миру за последние три года, две трети ИТ-руководителей ожидают возможности неавторизованного доступа пользователей к их сетям, но руководство этого не делает. выделить специальные средства на шифрование данных.
На основании исследований Gemalto Breach Level Index дает следующие рекомендации: «Современная стратегия безопасности предполагает смену парадигмы мышления и включает внедрение решений по контролю доступа пользователей и аутентификации, обеспечению шифрование всех критически важных данных , а также безопасно управлять и хранить все ключи шифрования».
Как и любой другой аспект информационной безопасности, безопасность больших данных должна включать многоуровневый подход для обеспечения максимальной эффективности.
Безопасность следует рассматривать как совокупность различных уровней, включающую не только усилия по предотвращению утечек, но и меры по смягчению последствий утечек.
Организации должны защищать данные, а не только периметр, и должны делать это, одновременно защищая безопасность от взломов, что включает в себя как защиту самих данных, так и защиту пользователей, которые взаимодействуют с этими данными.
Кроме того, организации должны безопасно хранить все ключи шифрования и управлять ими, а также управлять доступом и аутентификацией пользователей.
Комплексная защита данных
К сожалению, попытаться создать надлежащую безопасность для больших данных в ретроспективе может быть сложнее, чем создать ее с самого начала.Комплексная, сквозная безопасность не только предполагает шифрование данных на протяжении всего их жизненного цикла — в состоянии покоя и в движении, — но также защищает их с самого начала вашего проекта по работе с большими данными.
Сегодня вопросы безопасности слишком часто отодвигаются на второй план, к ним обращаются неохотно, а процедуры безопасности воспринимаются как досадная задержка при запуске нового приложения или проекта.
Но если вы с самого начала уделите этому вопросу должное внимание и внедрите комплексную программу шифрования больших данных с несколькими полными кольцами защиты, это поможет минимизировать риски для вашего бизнеса и убережет вас от многочисленных и неприятных последствий, к которым могут привести утечки данных – как пользователи, так и компании.
Теги: #безопасность #сетевая безопасность #большие данные #Большие данные #шифрование #шифрование данных #шифрование трафика #информационная безопасность #Анализ и проектирование систем
-
Великолепные Копии Швейцарских Часов.
19 Oct, 24 -
Вержбицка, Анна
19 Oct, 24 -
Wal В Postgresql: 4. Настройки Журнала
19 Oct, 24 -
Облачная Защита: Appfuscator 2.0.
19 Oct, 24