Melyek a legjobb Big Data Security & Adatvédelmi kihívások?

"Big adat" tulajdonképpen magában foglalja a hatalmas mennyiségű adatot gyűjtött a minden ember a Földön és környezetük. Ezeket az adatokat a különböző szervezetek által, cégek és a kormány, valamint. A generált adatok rendkívül nagy, és ez várhatóan még dupla kétévente. Ez azt jelenti, hogy ha a teljes generált adatok 2012 a 2500 exabájt, akkor a teljes generált adatok 2020 lesz mintegy 40,000 exabájt! Ezeket az adatokat gyűjtött, használják a különböző módokon javítása az ügyfélszolgálat. De, A hatalmas mennyiségű adat keletkezik bemutató számos új problémát az adatok a tudósok, különös tekintettel az adatvédelmi.

So, A Cloud Security Alliance, egy non-profit szervezet, amely elősegíti a biztonságos cloud computing gyakorlat, körülnézett, hogy megtudja, a fő biztonsági és adatvédelmi kihívások nagy adatmennyiség arcok.

Hogyan hatnak ezek a problémák?

Csak a nagy mennyiségű adat önmagában nem az oka a magánélet és a biztonsági kérdések. A folyamatos streaming adatok, nagy felhő alapú adattárolás módszerei, nagyarányú migráció az adatok egy felhő tárhelyet egy másik, a különböző típusú adatok formátumok és a különböző forrásokból származó összes saját kiskapuk és problémák.

Big adatgyűjtés nem egy nagyon új dolog, mint már összegyűjtött több évtizede. However, A fő különbség az, hogy a korábbi, csak a nagy szervezetek gyűjtenek adatokat, mivel a hatalmas költségek között, de most már szinte minden szervezet gyűjti az adatokat könnyen és használja fel különböző célokra. Az olcsó, új felhő-alapú adatgyűjtési technikák, valamint a nagy teljesítményű adatfeldolgozó szoftver keretrendszerek mint Hadoop, vannak, lehetővé téve számukra, hogy könnyen az enyém, és a folyamat nagy adatmennyiség. Ennek eredményeként a, sok biztonsági kompromisszumok kihívások érkeztek a nagyszabású integrációja nagy adat és a felhő alapú adattárolás.

A mai biztonsági alkalmazások célja biztosíthatók a kis és közepes mennyiségű adat, és így, nem tudják megvédeni az ilyen hatalmas mennyiségű adatot. Also, céljuk szerint statikus adatokat, így nem tudják kezelni a dinamikus adatok sem. Egy standard anomáliák érzékelésére keresés nem lenne képes fedezni az összes adatot hatékonyan. Also, A folyamatosan adattovábbításhoz szüksége biztonsági egész idő alatt, míg a streaming.

A tíz legnagyobb nagy adatbiztonság és az adatvédelem kihívások

Ahhoz, hogy egy listát a top tíz nagy adatbiztonság és az adatvédelem kihívások, a CSA (Cloud Security Alliance) Big Data Research munkacsoport rájött ezekre a kihívásokra.

Biztosítása tranzakciós naplók és adatok

Gyakran, tranzakciónaplót és más ilyen érzékeny adatok vannak tárolva adathordozót több szintek. De ez még nem elég. A cégek is, hogy őrizze a tároló az illetéktelen hozzáférés és biztosítaniuk kell, hogy azok rendelkezésre álljanak.

Biztosítása számítások és egyéb folyamatok történik elosztott keretek

Ez valóban utal a biztonság a számítási és feldolgozó elem az elosztott keret, mint a MapReduce funkciója Hadoop. Két fő kérdés a biztonság "térképészek" törés az adatok le és az adatok sanitization képességek.

Validálása és szűrése végponti bemenetek

Végpontok jelentős része bármilyen nagy adatgyűjtés. Ők biztosítják a bemeneti adatok tárolására, feldolgozás és más fontos művek. So, szükség van annak biztosítására, hogy csak a hiteles végpontok vannak használatban. Minden hálózati mentesnek kell lennie a rosszindulatú végpontok.

A biztonság és a monitoring adatok valós időben

Ez a legjobb, hogy az összes biztonsági ellenőrzéseket és előfordul, valós időben, vagy legalábbis közel valós idejű. sajnálatos módon, a legtöbb hagyományos platformok képesek erre, mivel a nagy mennyiségű adat keletkezik.

Kommunikáció biztosítása és titkosítása hozzáférés ellenőrzési módszerek

Egy egyszerű módszer, hogy biztosítsa az adatok, hogy biztosítsa a tárolási platform, hogy az adatok. However, Az alkalmazás, amely biztosítja az adatok tárolási platform gyakran nagyon sérülékeny magukat. So, A hozzáférési módszereket kell erősen titkosított.

Származás adatok

Az adatok eredetéről nagyon fontos ez lehetővé teszi az adatok osztályozása. A származási lehet pontosan megtudni megfelelő hitelesítés, érvényesítését és azáltal, hogy a hozzáférés-vezérlés.

Szemcsés hozzáférés-szabályozás

Egy erős hitelesítési módot és a kötelező hozzáférés-vezérlés a fő követelmény, hogy a szemcsés hozzáférés nagy adattárolók által NoSQL adatbázisok vagy Hadoop Distributed File System.

szemcsés auditálás

Rendszeres könyvvizsgálat is nagyon szükséges és folyamatos nyomon követése az adatok. Helyes elemzése a különféle naplók létrehozott igen előnyös lehet, és ezt az információt fel lehet használni kimutatására mindenféle támadás és kémkedés.

Skálázhatóság és a magánélet adatelemzés és a bányászat

Big adatanalitikát is nagyon problematikus, abban az értelemben, hogy egy kis adat szivárgás vagy platform kiskaput eredményezhet egy nagy adatvesztés.

Biztosítása különböző nem-relációs adatforrások

NoSQL és egyéb ilyen típusú adattárolók sok kiskapukat, amelyek létre sok biztonsági kérdések. Ezek közé tartozik a kiskapukat képességének hiánya adatok titkosításához amikor közvetítjük vagy tárolt, alatt címkézés vagy naplózási adatok vagy közben besorolás a különböző csoportok.

Következtetés

Mint minden fejlett koncepció néhány kiskapuk. Big adatok is van néhány formájában adatvédelmi és biztonsági kérdések. Big adatokat lehet rögzíteni csak biztosításával az összes komponens belőle. Mivel nagy az adatok hatalmas méretű, sok erős megoldásokat kell bevezetni annak érdekében, hogy minden része az infrastruktúra érintett. Adattárolók biztosítani kell annak biztosítására, hogy nincs-e szivárgás benne. Also, A valós idejű védelem engedélyezni kell a kezdeti adatgyűjtés. Mindez biztosítja, hogy a fogyasztók adatvédelmi megmarad.

 

Tagged on:
============================================= ============================================== Buy best TechAlpine Books on Amazon
============================================== ---------------------------------------------------------------- electrician ct chestnutelectric
error

Enjoy this blog? Please spread the word :)

Follow by Email
LinkedIn
LinkedIn
Share