فيديو: بتنادينى تانى ليه Batnadini Tani Leh (Live... (شهر نوفمبر 2024)
يريد كل نشاط تجاري جمع معلومات عن ذكاء الأعمال (BI) ، حيث يمكن للبيانات التنفيذية مثلها مثل المديرين التنفيذيين والمسوقين وكل إدارة أخرى في المؤسسة أن تتعامل معهم. ولكن بمجرد الحصول على هذه البيانات ، تكمن الصعوبة ليس فقط في تحليل بحيرة البيانات الضخمة للعثور على الأفكار الرئيسية التي تبحث عنها (دون إغراق الحجم الهائل من المعلومات) بل تأمين كل تلك البيانات أيضًا.
لذلك ، بينما يقوم قسم تكنولوجيا المعلومات في مؤسستك وعلماء البيانات بتشغيل خوارزميات التحليلات التنبؤية ، وتصورات البيانات ، واستخدام ترسانة من تقنيات تحليل البيانات الأخرى على البيانات الكبيرة التي جمعتها ، يحتاج عملك للتأكد من عدم وجود تسربات أو نقاط ضعف في الخزان.
تحقيقًا لهذه الغاية ، أصدر تحالف الأمان السحابي (CSA) مؤخرًا كتيب حماية البيانات والخصوصية الكبير: 100 أفضل الممارسات في أمان البيانات الكبيرة والخصوصية. تنتشر القائمة الطويلة لأفضل الممارسات في 10 فئات ، لذلك قمنا بتقليص أفضل الممارسات إلى 10 تلميحات لمساعدة قسم تكنولوجيا المعلومات على تأمين بيانات عملك الرئيسية. تستخدم هذه النصائح ترسانة من تقنيات تخزين البيانات والتشفير والحوكمة والمراقبة والأمن.
1. حماية أطر البرمجة الموزعة
تشكل أطر البرمجة الموزعة مثل Hadoop جزءًا كبيرًا من توزيعات البيانات الضخمة الحديثة ، ولكنها تأتي مع خطر كبير من تسرب البيانات. كما أنها تأتي مع ما يسمى "معينو الخرائط غير الموثوق بهم" أو البيانات من مصادر متعددة والتي قد تنتج نتائج مجمعة خالية من الأخطاء.
توصي CSA المؤسسات أولاً بإنشاء الثقة باستخدام أساليب مثل مصادقة Kerberos مع ضمان المطابقة لسياسات الأمان المحددة مسبقًا. بعد ذلك ، تقوم "بإلغاء تحديد" البيانات عن طريق فصل جميع معلومات التعريف الشخصية (PII) من البيانات لضمان عدم المساس بالخصوصية الشخصية. من هناك ، فإنك تسمح بالوصول إلى الملفات ذات سياسة الأمان المحددة مسبقًا ، ثم تتأكد من أن التعليمات البرمجية غير الموثوق بها لا تسرب المعلومات عبر موارد النظام باستخدام التحكم في الوصول الإلزامي (MAC) مثل أداة Sentry في Apache HBase. بعد ذلك ، انتهى الجزء الصعب حيث أن كل ما تبقى فعله هو حماية تسرب البيانات من خلال الصيانة الدورية. يجب أن يقوم قسم تكنولوجيا المعلومات بفحص العقد والعاملين في بيئة السحاب أو البيئة الافتراضية الخاصة بك ، ومراقبة العقد المزيفة وتكرارات البيانات التي تم تغييرها.
2. تأمين البيانات غير العلائقية الخاصة بك
قواعد البيانات غير العلائقية مثل NoSQL شائعة ولكنها عرضة للهجمات مثل حقن NoSQL ؛ تسرد CSA مجموعة من الإجراءات المضادة للحماية من هذا. ابدأ بتشفير كلمات المرور أو تجزئتها ، وتأكد من ضمان التشفير من طرف إلى آخر عن طريق تشفير البيانات أثناء الراحة باستخدام خوارزميات مثل معيار التشفير المتقدم (AES) و RSA و Secure Hash Algorithm 2 (SHA-256). أمان طبقة النقل (TLS) وتشفير طبقة المقابس الآمنة (SSL) مفيدان أيضًا.
بالإضافة إلى تلك التدابير الأساسية ، بالإضافة إلى طبقات مثل وضع علامات على البيانات والأمان على مستوى الكائن ، يمكنك أيضًا تأمين البيانات غير العلائقية باستخدام ما يسمى بوحدات مصادقة قابلة للتوصيل (PAM) ؛ هذه طريقة مرنة لمصادقة المستخدمين مع التأكد من تسجيل المعاملات باستخدام أداة مثل سجل NIST. أخيرًا ، هناك ما يسمى طرق الدمج ، والتي تعرض البرامج النصية عبر المواقع وحقن الثغرات الأمنية بين NoSQL وبروتوكول HTTP باستخدام إدخال البيانات الآلي في البروتوكول ، وعقدة البيانات ، ومستويات تطبيق التوزيع.
3. تأمين تخزين البيانات وسجلات المعاملات
تعد إدارة وحدات التخزين جزءًا أساسيًا من معادلة أمان البيانات الكبيرة. توصي CSA باستخدام ملخصات الرسائل الموقعة لتوفير معرّف رقمي لكل ملف أو مستند رقمي ، واستخدام تقنية تسمى مستودع تخزين البيانات غير الموثوق به (SUNDR) لاكتشاف تعديلات الملفات غير المصرح بها من قبل وكلاء الخبيثة.
يسرد الكتيب أيضًا عددًا من التقنيات الأخرى ، بما في ذلك الإبطال البطيء وتناوب المفاتيح ، وأنظمة البث والتشفير القائمة على السياسة ، وإدارة الحقوق الرقمية (DRM). ومع ذلك ، لا يوجد بديل عن بناء التخزين السحابي الآمن الخاص بك أعلى البنية التحتية الحالية.
4. تصفية نقطة النهاية والتحقق من صحتها
يعتبر أمان نقطة النهاية أمرًا بالغ الأهمية ويمكن لمؤسستك البدء باستخدام شهادات موثوق بها ، واختبار الموارد ، وتوصيل الأجهزة الموثوقة فقط بشبكتك باستخدام حل إدارة الأجهزة المحمولة (على رأس برنامج الحماية من الفيروسات والبرامج الضارة). من هناك ، يمكنك استخدام تقنيات الكشف عن التشابه الإحصائي وتقنيات الكشف الخارجية لتصفية المدخلات الضارة ، مع الحماية من هجمات Sybil (أي كيان واحد يتنكر على شكل هويات متعددة) وهجمات انتحال الهوية.
5. في الوقت الحقيقي الامتثال والأمن الرصد
الالتزام هو دائمًا صداع للمؤسسات ، وأكثر من ذلك عندما تتعامل مع مجموعة كبيرة من البيانات باستمرار. من الأفضل التعامل معها بشكل مباشر من خلال التحليلات والأمن في الوقت الحقيقي على كل مستوى من المكدس. توصي CSA المؤسسات بتطبيق تحليلات البيانات الكبيرة باستخدام أدوات مثل Kerberos و shell الآمن (SSH) وأمن بروتوكول الإنترنت (IPsec) للحصول على مؤشر على البيانات في الوقت الفعلي.
بمجرد قيامك بذلك ، يمكنك استخراج أحداث تسجيل الدخول ونشر أنظمة أمان الواجهة الأمامية مثل أجهزة التوجيه وجدران الحماية على مستوى التطبيق ، والبدء في تطبيق عناصر التحكم في الأمان في جميع أنحاء المجموعة على مستويات السحابة والكتلة والتطبيق. تحذر CSA أيضًا المؤسسات من توخي الحذر من هجمات التهرب التي تحاول التحايل على البنية الأساسية للبيانات الضخمة الخاصة بك وما يسمى بهجمات "تسمم البيانات" (أي البيانات المزيفة التي تخدع نظام المراقبة الخاص بك).
6. الحفاظ على خصوصية البيانات
من الصعب حقًا الحفاظ على خصوصية البيانات في مجموعات متنامية. قال CSA أن المفتاح هو "التحجيم والقابل للتكوين" من خلال تطبيق تقنيات مثل الخصوصية التفاضلية - زيادة دقة الاستعلام مع تقليل التعرف على السجل - والتشفير المتماثل لتخزين ومعالجة المعلومات المشفرة في السحابة. علاوة على ذلك ، لا تبخل على المواد الغذائية الأساسية: توصي CSA بدمج تدريب على وعي الموظفين يركز على لوائح الخصوصية الحالية ، والتأكد من الحفاظ على البنية الأساسية للبرنامج باستخدام آليات الترخيص. أخيرًا ، تشجع أفضل الممارسات على تنفيذ ما يسمى "تكوين بيانات الحفاظ على الخصوصية" ، والذي يتحكم في تسرب البيانات من قواعد بيانات متعددة من خلال مراجعة ومراقبة البنية التحتية التي تربط قواعد البيانات معًا.
7. تشفير البيانات الكبيرة
التشفير الرياضي لم يخرج عن الأناقة. في الواقع ، لقد أصبحت أكثر تقدماً بكثير. من خلال إنشاء نظام للبحث عن البيانات المشفرة وتصفيتها ، مثل بروتوكول التشفير المتناظر القابل للبحث (SSE) ، يمكن للشركات بالفعل تشغيل استعلامات منطقية على البيانات المشفرة. بعد تثبيته ، توصي CSA بمجموعة متنوعة من تقنيات التشفير.
يسمح لك التشفير العلائقي بمقارنة البيانات المشفرة دون مشاركة مفاتيح التشفير عن طريق مطابقة معرفات وقيم السمة. يعمل التشفير المستند إلى الهوية (IBE) على تسهيل إدارة المفاتيح في أنظمة المفاتيح العامة عن طريق السماح بتشفير نص عادي لهوية معينة. يمكن للتشفير المستند إلى السمات (ABE) دمج عناصر التحكم في الوصول في نظام تشفير. أخيرًا ، هناك تشفير متقارب ، يستخدم مفاتيح تشفير لمساعدة مزودي السحابة في تحديد البيانات المكررة.
8. التحكم في الوصول الحبيبية
يتعلق التحكم في الوصول بأمرين أساسيين وفقًا لوكالة CSA: تقييد وصول المستخدم ومنح وصول المستخدم. الحيلة هي بناء وتنفيذ سياسة تختار السياسة المناسبة في أي سيناريو محدد. لإعداد عناصر التحكم في الوصول المحبب ، تحتوي CSA على مجموعة من النصائح السريعة:
تطبيع العناصر القابلة للتغيير وإلغاء العناصر الثابتة ،
تتبع متطلبات السرية وضمان التنفيذ السليم ،
الحفاظ على علامات الوصول ،
تتبع بيانات المسؤول ،
استخدم تسجيل الدخول الأحادي (SSO) ، و
استخدم نظام وضع العلامات للحفاظ على اتحاد البيانات المناسب.
9. التدقيق ، التدقيق ، التدقيق
التدوين المحبب أمر لا بد منه في أمان البيانات الكبيرة ، خاصة بعد الهجوم على نظامك. توصي CSA المنظمات بإنشاء طريقة عرض متماسكة للتدقيق عقب أي هجوم ، وتأكد من توفير مسار تدقيق كامل مع ضمان وجود وصول سهل إلى تلك البيانات من أجل تقليل وقت الاستجابة للحوادث.
مراجعة سلامة المعلومات والسرية ضرورية أيضا. يجب تخزين معلومات التدقيق بشكل منفصل وحمايتها باستخدام أدوات التحكم في وصول المستخدم والمراقبة المنتظمة. تأكد من الاحتفاظ ببياناتك الضخمة وبيانات التدقيق منفصلة ، وتمكين جميع التسجيلات المطلوبة عندما تقوم بإعداد التدقيق (من أجل جمع ومعالجة أكثر المعلومات تفصيلاً الممكنة). يمكن لطبقة التدقيق مفتوحة المصدر أو أداة أوركسترا الاستعلام مثل ElasticSearch أن تجعل كل هذا أسهل في القيام به.
10. مصدر البيانات
يمكن أن يعني مصدر البيانات عددًا من الأشياء المختلفة اعتمادًا على من تسأل. لكن ما تشير إليه وكالة الفضاء الكندية هو بيانات تعريف المصدر الناتجة عن تطبيقات البيانات الكبيرة. هذه هي فئة أخرى كاملة من البيانات التي تحتاج إلى حماية كبيرة. توصي CSA أولاً بتطوير بروتوكول مصادقة البنية التحتية الذي يتحكم في الوصول ، أثناء إعداد تحديثات الحالة الدورية والتحقق باستمرار من تكامل البيانات باستخدام آليات مثل عمليات الفحص.
علاوة على ذلك ، فإن أفضل الممارسات التي تتبعها وكالة الفضاء الكندية بشأن توفير البيانات تعكس صدى بقية قائمتنا: تطبيق ضوابط الوصول الحبيبية الديناميكية والقابلة للتطوير وتنفيذ أساليب التشفير. لا يوجد خدعة سرية واحدة لضمان أمن البيانات الكبيرة في مؤسستك وكل مستوى من البنية التحتية ومكدس التطبيقات الخاص بك. عند التعامل مع مجموعات البيانات بهذا الحجم الهائل ، لن يمنح مؤسستك أفضل فرصة للحفاظ على سلامة وأمان كل 0 و 1 الأخيرة إلا في نظام آمن وشامل تمامًا لتكنولوجيا المعلومات.