Big Data di Awan - Seberapa Aman Data Kami?

Pengarang: Roger Morrison
Tanggal Pembuatan: 19 September 2021
Tanggal Pembaruan: 10 Boleh 2024
Anonim
Crystal Widjaja - Pemanfaatan Big Data di dalam Bisnis GO-JEK | BukaTalks
Video: Crystal Widjaja - Pemanfaatan Big Data di dalam Bisnis GO-JEK | BukaTalks

Isi


Sumber: Cuteimage / Dreamstime.com

Bawa pulang:

Jelajahi ancaman terbesar terhadap data besar di cloud, dan pelajari cara melindungi mereka.

Volume data besar semakin meningkat dari hari ke hari. Dari 2.500 exabytes pada 2012, big data diperkirakan akan meningkat menjadi 40.000 exabytes pada 2020. Oleh karena itu, penyimpanan data merupakan tantangan serius yang hanya dapat ditangani oleh infrastruktur cloud. Cloud telah menjadi pilihan populer terutama karena kapasitas penyimpanannya yang sangat besar dan syarat dan ketentuan penggunaannya yang tidak membebankan kewajiban apa pun pada pelanggan. Penyimpanan cloud dapat ditawarkan dalam bentuk langganan dan layanan terakhir untuk periode yang telah ditentukan. Setelah itu, tidak ada kewajiban dari pihak klien untuk memperbaruinya.

Namun, menyimpan data besar di cloud membuka tantangan keamanan baru yang tidak dapat dihadapi dengan langkah-langkah keamanan yang diadopsi untuk data statis biasa. Meskipun big data bukan konsep baru, pengumpulan dan penggunaannya mulai meningkat hanya dalam beberapa tahun terakhir. Di masa lalu, penyimpanan dan analisis data besar hanya terbatas pada perusahaan besar dan pemerintah yang mampu membeli infrastruktur yang diperlukan untuk penyimpanan data dan penambangan. Infrastruktur seperti itu adalah milik dan tidak terpapar ke jaringan umum. Namun, data besar sekarang tersedia dengan murah untuk semua jenis perusahaan melalui infrastruktur cloud publik. Akibatnya, ancaman keamanan baru dan canggih muncul dan terus berkembang biak.


Masalah Keamanan dalam Kerangka Pemrograman Terdistribusi

Kerangka kerja pemrograman terdistribusi memproses data besar dengan teknik komputasi dan penyimpanan paralel. Dalam kerangka kerja seperti itu, pemetaan yang tidak diautentikasi atau dimodifikasi - yang membagi tugas-tugas besar menjadi sub-tugas yang lebih kecil sehingga tugas-tugas tersebut dapat dikumpulkan untuk menghasilkan hasil akhir - dapat membahayakan data. Node pekerja yang salah atau dimodifikasi - yang mengambil input dari mapper untuk melaksanakan tugas - dapat membahayakan data dengan mengetuk komunikasi data antara mapper dan node pekerja lainnya. Simpul pekerja nakal juga dapat membuat salinan simpul pekerja yang sah. Fakta bahwa sangat sulit untuk mengidentifikasi pembuat peta atau node nakal dalam kerangka kerja yang sedemikian besar membuat memastikan keamanan data semakin menantang.

Sebagian besar kerangka kerja data berbasis cloud menggunakan database NoSQL. Basis data NoSQL bermanfaat untuk menangani kumpulan data yang sangat besar dan tidak terstruktur tetapi dari perspektif keamanan, ia dirancang dengan buruk. NoSQL pada awalnya dirancang dengan pertimbangan keamanan hampir tidak ada dalam pikiran. Salah satu kelemahan terbesar NoSQL adalah integritas transaksional. Ini memiliki mekanisme otentikasi yang buruk, yang membuatnya rentan terhadap serangan man-in-the-middle atau replay. Untuk memperburuk keadaan, NoSQL tidak mendukung integrasi modul pihak ketiga untuk memperkuat mekanisme otentikasi. Karena mekanisme otentikasi agak longgar, data juga terkena serangan orang dalam. Serangan bisa tanpa disadari dan tidak terlacak karena mekanisme logging dan analisis log yang buruk.


Masalah Data dan Log Transaksi

Data biasanya disimpan dalam media penyimpanan multi-tier. Relatif mudah untuk melacak data ketika volumenya relatif kecil dan statis. Tetapi ketika volume meningkat secara eksponensial, solusi auto-tiering digunakan. Solusi tier otomatis menyimpan data di berbagai tingkatan tetapi tidak melacak lokasi. Ini adalah masalah keamanan. Misalnya, organisasi mungkin memiliki data rahasia yang jarang digunakan. Namun, solusi auto-tiering tidak akan membedakan antara data sensitif dan non-sensitif dan hanya menyimpan data yang jarang diakses ke tingkat paling bawah. Tingkatan paling bawah memiliki keamanan terendah yang tersedia.

Masalah Validasi Data

Dalam suatu organisasi, data besar dapat dikumpulkan dari berbagai sumber yang mencakup perangkat titik akhir seperti aplikasi perangkat lunak dan perangkat perangkat keras. Merupakan tantangan besar untuk memastikan bahwa data yang dikumpulkan tidak berbahaya. Siapa pun dengan niat jahat dapat merusak perangkat yang menyediakan data atau aplikasi yang mengumpulkan data. Sebagai contoh, seorang hacker dapat melakukan serangan Sybil pada suatu sistem dan kemudian menggunakan identitas palsu untuk memberikan data berbahaya ke server pusat pengumpulan atau sistem. Ancaman ini terutama berlaku dalam skenario membawa perangkat Anda sendiri (BYOD) karena pengguna dapat menggunakan perangkat pribadi mereka dalam jaringan perusahaan.

Pemantauan Keamanan Data Besar Real-Time

Pemantauan data secara real-time adalah tantangan besar karena Anda perlu memantau infrastruktur data besar dan data yang sedang diproses. Seperti yang ditunjukkan sebelumnya, infrastruktur data besar di cloud terus-menerus terkena ancaman. Entitas berbahaya dapat memodifikasi sistem sehingga mengakses data dan kemudian tanpa henti menghasilkan positif palsu. Sangat berisiko untuk mengabaikan positif palsu. Di atas ini, entitas ini dapat mencoba untuk menghindari deteksi dengan membangun serangan penghindaran atau bahkan menggunakan keracunan data untuk mengurangi kepercayaan data yang sedang diproses.

Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda

Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.

Strategi Menghadapi Ancaman Keamanan

Strategi keamanan data besar masih dalam tahap awal, tetapi mereka perlu berkembang dengan cepat. Jawaban atas ancaman keamanan terletak pada jaringan itu sendiri. Komponen jaringan membutuhkan kepercayaan mutlak dan itu dapat dicapai dengan strategi perlindungan data yang kuat. Seharusnya tidak ada toleransi untuk tindakan perlindungan data yang lemah. Seharusnya juga ada mekanisme yang kuat dan otomatis untuk mengumpulkan dan menganalisis log peristiwa.

Meningkatkan Kepercayaan dalam Kerangka Pemrograman Terdistribusi

Seperti yang ditunjukkan sebelumnya, pemetaan dan simpul pekerja yang tidak tepercaya dapat membahayakan keamanan data. Jadi, kepercayaan dari pemetaan dan simpul diperlukan. Untuk melakukan ini, para pembuat peta perlu secara berkala mengotentikasi simpul pekerja. Ketika seorang pekerja simpul permintaan koneksi ke master, permintaan akan disetujui tunduk pada pekerja yang memiliki seperangkat properti kepercayaan yang telah ditentukan. Setelah itu, pekerja akan ditinjau secara berkala untuk kepatuhan terhadap kepercayaan dan kebijakan keamanan.

Kebijakan Perlindungan Data yang Kuat

Ancaman keamanan terhadap data karena perlindungan data yang secara inheren lemah dalam kerangka kerja terdistribusi dan database NoSQL perlu ditangani. Kata sandi harus diacak atau dienkripsi dengan algoritma hashing yang aman. Data saat istirahat harus selalu dienkripsi dan tidak ditinggalkan di tempat terbuka, bahkan setelah mempertimbangkan dampak kinerja. Enkripsi perangkat keras dan file massal lebih cepat dan yang dapat mengatasi masalah kinerja hingga batas tertentu, tetapi enkripsi perangkat keras juga dapat dilanggar oleh penyerang. Mempertimbangkan situasi, itu adalah praktik yang baik untuk menggunakan SSL / TLS untuk membangun koneksi antara klien dan server dan untuk komunikasi di seluruh node cluster. Selain itu, arsitektur NoSQL perlu memungkinkan modul otentikasi pihak ketiga yang dapat dicocokkan.

Analisis

Analitik data besar dapat digunakan untuk memantau dan mengidentifikasi koneksi yang mencurigakan ke node cluster dan terus-menerus menambang log untuk mengidentifikasi potensi ancaman. Meskipun ekosistem Hadoop tidak memiliki mekanisme keamanan bawaan, alat lain dapat digunakan untuk memantau dan mengidentifikasi kegiatan yang mencurigakan, yang tunduk pada alat ini yang memenuhi standar tertentu. Misalnya, alat tersebut harus sesuai dengan pedoman Proyek Keamanan Aplikasi Web Terbuka (OWASP). Diharapkan bahwa pemantauan peristiwa secara real-time akan meningkat dengan beberapa perkembangan yang telah terjadi. Misalnya, Protokol Otomasi Konten Keamanan (SCAP) secara bertahap diterapkan ke data besar. Apache Kafka dan Storm berjanji untuk menjadi alat pemantauan waktu nyata yang baik.

Mendeteksi Pencilan Saat Mengumpulkan Data

Masih belum ada sistem intrusi-bukti yang tersedia untuk sepenuhnya mencegah intrusi yang tidak sah pada saat pengumpulan data. Namun, intrusi dapat dikurangi secara signifikan. Pertama, aplikasi pengumpulan data harus dikembangkan seaman mungkin, dengan mengingat skenario BYOD ketika aplikasi dapat berjalan pada beberapa perangkat yang tidak dipercaya. Kedua, penyerang yang gigih kemungkinan akan menembus bahkan pertahanan terkuat dan data jahat ke sistem pengumpulan pusat. Jadi, harus ada algoritma untuk mendeteksi dan memfilter input berbahaya tersebut.

Kesimpulan

Kerentanan data besar di cloud adalah unik dan tidak dapat diatasi dengan langkah-langkah keamanan tradisional. Perlindungan data besar di cloud masih merupakan area baru karena praktik terbaik tertentu seperti pemantauan waktu nyata masih berkembang dan praktik atau tindakan terbaik yang tersedia tidak diterapkan secara ketat. Namun, mengingat seberapa besar data yang menguntungkan, langkah-langkah keamanan pasti akan menyusul dalam waktu dekat.