क्लाऊड मधील मोठा डेटा - आमचा डेटा किती सुरक्षित आहे?

लेखक: Roger Morrison
निर्मितीची तारीख: 19 सप्टेंबर 2021
अद्यतन तारीख: 21 जून 2024
Anonim
क्लाउड सुरक्षा मधील शीर्ष 3 डेटा जोखीम
व्हिडिओ: क्लाउड सुरक्षा मधील शीर्ष 3 डेटा जोखीम

सामग्री


स्रोत: क्यूटिमेज / ड्रीमस्टाइम.कॉम

टेकवे:

मेघ मधील मोठ्या डेटावरील सर्वात मोठे धोके एक्सप्लोर करा आणि त्यापासून संरक्षण करण्याचे मार्ग जाणून घ्या.

मोठ्या डेटाचे प्रमाण दिवसेंदिवस वाढत आहे. २०१२ मध्ये २,500०० एक्झाबाईट्सपासून, २०२० मध्ये मोठा डेटा वाढून ,000०,००० एक्बाबाईट होण्याची अपेक्षा आहे. म्हणून, डेटा स्टोरेज हे एक गंभीर आव्हान आहे की केवळ मेघ पायाभूत सुविधा हाताळण्यास सक्षम आहेत. मुख्यतः त्याच्या प्रचंड साठवण क्षमतेमुळे आणि त्याच्या अटी व वापराच्या अटींमुळे क्लाऊडवर कोणत्याही जबाबदा .्या लागू होत नाहीत म्हणून ढग एक लोकप्रिय पर्याय बनला आहे. पूर्वनिर्धारित कालावधीसाठी क्लाउड स्टोरेज सदस्यता आणि सेवांच्या स्वरूपात ऑफर केले जाऊ शकते. त्यानंतर, ग्राहकाचे नूतनीकरण करण्याचे कोणतेही बंधन नाही.

तथापि, ढगात मोठा डेटा साठवण्याने नवीन सुरक्षितता आव्हाने उघडली आहेत जी नियमित, स्थिर डेटासाठी घेतलेल्या सुरक्षिततेच्या उपायांना सामोरे जाऊ शकत नाहीत. मोठा डेटा ही एक नवीन कल्पना नसली तरी, त्याचे संग्रह आणि वापर फक्त अलिकडच्या वर्षांतच वेग वाढू लागला आहे. पूर्वी, मोठा डेटा संग्रहण आणि विश्लेषण केवळ मोठ्या कंपन्या आणि डेटा स्टोरेज आणि खाण यासाठी आवश्यक पायाभूत सुविधा परवडणार्‍या सरकारपुरते मर्यादित होते. अशी पायाभूत सुविधा मालकीची होती आणि सामान्य नेटवर्कमध्ये नव्हती. तथापि, सार्वजनिक मेघ पायाभूत सुविधांद्वारे मोठा डेटा आता सर्व प्रकारच्या उद्योगांना स्वस्तपणे उपलब्ध आहे. परिणामी, नवीन, अत्याधुनिक सुरक्षा धमक्या उद्भवल्या आहेत आणि ते गुणाकार आणि विकसित होत आहेत.


वितरित प्रोग्रामिंग फ्रेमवर्कमधील सुरक्षा समस्या

वितरित प्रोग्रामिंग फ्रेमवर्क समांतर गणना आणि संचय तंत्रांसह मोठ्या डेटावर प्रक्रिया करतात. अशा फ्रेमवर्कमध्ये, अप्रमाणित किंवा सुधारित मॅपर्स - जे मोठ्या कार्यांना लहान उप-कार्यांमध्ये विभागतात जेणेकरून अंतिम आउटपुट तयार करण्यासाठी कार्य एकत्र केले जाऊ शकतात - डेटाची तडजोड करू शकते. सदोष किंवा सुधारित कामगार नोड्स - जे कार्ये पार पाडण्यासाठी मॅपरकडून इनपुट घेतात - मॅपर आणि इतर कार्यकर्ता नोड्स दरम्यान डेटा संप्रेषण टॅप करून डेटाची तडजोड करू शकतात. रोग वर्कर नोड कायदेशीर कामगार नोड्सच्या प्रती देखील तयार करु शकतात. एवढ्या मोठ्या चौकटीत नकली मॅपर्स किंवा नोड्स ओळखणे अत्यंत कठीण आहे ही वस्तुस्थिती डेटाची सुरक्षा सुनिश्चित करणे आणखी आव्हानात्मक बनवते.

बरेच क्लाऊड-आधारित डेटा फ्रेमवर्क NoSQL डेटाबेस वापरतात. एनओएसक्यूएल डेटाबेस अवाढव्य, पुनर्रचित डेटा सेट्स हाताळण्यासाठी फायदेशीर आहे परंतु सुरक्षेच्या दृष्टीकोनातून, हे खराब डिझाइन केलेले आहे. NoSQL मूळतः जवळजवळ कोणत्याही सुरक्षिततेचा विचार न करता डिझाइन केलेले होते. एनओएसक्यूएलची सर्वात मोठी दुर्बलता म्हणजे ट्रान्झॅक्शनल अखंडता. यामध्ये खराब प्रमाणीकरण यंत्रणा आहे, ज्यामुळे ते मध्य-मध्य किंवा रीप्ले हल्ल्यांसाठी असुरक्षित बनते. गोष्टी आणखी वाईट करण्यासाठी, प्रमाणीकरण यंत्रणा बळकट करण्यासाठी NoSQL तृतीय-पक्ष मॉड्यूल एकत्रीकरणाला समर्थन देत नाही. प्रमाणीकरण यंत्रणा ऐवजी हलकी असल्याने आतील हल्ल्यांसह देखील डेटा उघडकीस आला आहे. खराब लॉगिंग आणि लॉग विश्लेषण यंत्रणेमुळे हल्ले दुर्लक्ष केले जाऊ शकतात आणि दुर्लक्ष केले जाऊ शकतात.


डेटा आणि व्यवहार लॉग समस्या

डेटा बहुधा मल्टी-टायर्ड स्टोरेज मिडियामध्ये संग्रहित केला जातो. व्हॉल्यूम तुलनेने लहान आणि स्थिर असताना डेटा ट्रॅक करणे तुलनेने सोपे आहे. परंतु जेव्हा व्हॉल्यूम वेगाने वाढते, स्वयं-टायरिंग सोल्यूशन्स वापरल्या जातात. स्वयं-टायरींग सोल्यूशन्स विविध स्तरांवर डेटा संग्रहित करतात परंतु त्या स्थानांचा मागोवा घेत नाहीत. ही एक सुरक्षा समस्या आहे. उदाहरणार्थ, एखाद्या संस्थेकडे गोपनीय डेटा असू शकतो जो क्वचितच वापरला जातो. तथापि, स्वयं-टायरिंग सोल्यूशन्स संवेदनशील आणि संवेदनशील डेटामध्ये फरक करणार नाही आणि केवळ क्वचित प्रवेश केलेला डेटा सर्वात खालच्या स्तरामध्ये साठवा. खालच्या स्तरावरील सुरक्षा सर्वात कमी उपलब्ध आहे.

डेटा प्रमाणीकरण समस्या

संस्थेमध्ये, बरीच माहिती विविध स्त्रोतांकडून गोळा केली जाऊ शकते ज्यात सॉफ्टवेअर applicationsप्लिकेशन्स आणि हार्डवेअर डिव्‍हाइसेस यासारखी समाप्ती साधने समाविष्ट असतात. गोळा केलेला डेटा दुर्भावनायुक्त नसल्याचे सुनिश्चित करणे एक मोठे आव्हान आहे. दुर्भावनायुक्त हेतू असलेले कोणीही डेटा प्रदान करणारे डिव्हाइस किंवा अनुप्रयोग संकलित करणार्‍या डेटासह छेडछाड करू शकतात. उदाहरणार्थ, हॅकर सिस्टमवर सिबिल अ‍ॅटॅक आणू शकतो आणि त्यानंतर सेंट्रल कलेक्शन सर्व्हर किंवा सिस्टीमला दुर्भावनायुक्त डेटा प्रदान करण्यासाठी बनावट ओळख वापरु शकतो. हा धोका विशेषत: आणण्यासाठी आपले स्वत: चे डिव्हाइस (BYOD) परिस्थितीत लागू आहे कारण वापरकर्ते त्यांचे वैयक्तिक डिव्हाइस एंटरप्राइझ नेटवर्कमध्ये वापरू शकतात.

रीअल-टाइम बिग डेटा सुरक्षा देखरेख

डेटाचे रिअल-टाइम देखरेख करणे हे एक मोठे आव्हान आहे कारण आपणास बिग डेटा इन्फ्रास्ट्रक्चर आणि त्यावर प्रक्रिया करीत असलेल्या डेटाचे दोन्ही निरीक्षण करण्याची आवश्यकता आहे. पूर्वी सांगितल्याप्रमाणे, ढगातील मोठा डेटा पायाभूत सुविधा सतत धोक्यात येत असतात. दुर्भावनापूर्ण घटक सिस्टममध्ये सुधारित करू शकतात जेणेकरून डेटामध्ये प्रवेश केला जाईल आणि नंतर कठोरपणे खोटे सकारात्मक व्युत्पन्न केले जाऊ शकते. खोट्या सकारात्मक गोष्टींकडे दुर्लक्ष करणे अत्यंत धोकादायक आहे. या वरच्या बाबींवरून, ही संस्था चोरीचे हल्ले घडवून आणण्यापासून बचाव करण्याचा प्रयत्न करू शकतात किंवा प्रक्रिया केल्या जाणार्‍या डेटाची विश्वासार्हता कमी करण्यासाठी डेटा विषबाधा देखील वापरु शकतात.

कोणतीही दोष नाही, तणाव नाही - आपले जीवन नष्ट न करता जीवन-बदलणारे सॉफ्टवेअर तयार करण्यासाठी चरण चरण बाय चरण

जेव्हा कोणालाही सॉफ्टवेअर गुणवत्तेची काळजी नसते तेव्हा आपण आपली प्रोग्रामिंग कौशल्ये सुधारू शकत नाही.

सुरक्षा धमक्यांना तोंड देण्याची रणनीती

मोठी डेटा सुरक्षितता धोरणे अद्याप एका नवोदित टप्प्यावर आहेत, परंतु त्या लवकर विकसित होण्याची आवश्यकता आहे. सुरक्षा धोक्यांवरील उत्तरे नेटवर्कमध्येच आहेत. नेटवर्क घटकांना पूर्ण विश्वासार्हतेची आवश्यकता असते आणि ते मजबूत डेटा संरक्षण रणनीतीद्वारे प्राप्त केले जाऊ शकते. शिथिल डेटा संरक्षण उपायांसाठी शून्य सहनशीलता असणे आवश्यक आहे. इव्हेंट लॉग एकत्रित करण्यासाठी आणि त्यांचे विश्लेषण करण्यासाठी एक मजबूत, स्वयंचलित यंत्रणा देखील असावी.

वितरित प्रोग्रामिंग फ्रेमवर्कमध्ये विश्वासार्हता सुधारणे

पूर्वी सांगितल्याप्रमाणे, अविश्वासू नकाशे आणि कामगार नोड डेटा सुरक्षिततेशी तडजोड करू शकतात. तर, मॅपर्स आणि नोड्सची विश्वासार्हता आवश्यक आहे. हे करण्यासाठी, मॅपर्सना नियमितपणे कामगार नोड्स प्रमाणीकृत करणे आवश्यक आहे. जेव्हा एखादा कामगार नोडच्या मालकाकडे कनेक्शन विनंती करतो, तेव्हा विनंती ट्रस्ट प्रॉपर्टीजचा पूर्वनिर्धारित सेट असलेल्या श्रमिकांच्या अधीन असेल तर ही विनंती मंजूर केली जाईल. त्यानंतर, विश्वास आणि सुरक्षा धोरणांच्या पूर्ततेसाठी कामगारांचा नियमितपणे पुनरावलोकन केला जाईल.

मजबूत डेटा संरक्षण धोरणे

वितरित फ्रेमवर्कमधील मूलभूतपणे कमकुवत डेटा संरक्षणामुळे आणि एनओएसक्यूएल डेटाबेसमुळे डेटाला मिळणार्‍या सुरक्षिततेच्या धोक्यांकडे लक्ष देणे आवश्यक आहे. संकेतशब्द हॅश किंवा सुरक्षित हॅशिंग अल्गोरिदमसह कूटबद्ध केले पाहिजेत. कार्यक्षमतेच्या प्रभावाचा विचार करूनही उर्वरित डेटा नेहमीच एन्क्रिप्ट केलेला असावा आणि उघड्यावर सोडला जाऊ नये. हार्डवेअर आणि बल्क फाइल एन्क्रिप्शन निसर्गात वेगवान आहे आणि यामुळे कार्यक्षमतेच्या समस्येवर काही प्रमाणात तोडगा निघू शकेल, परंतु हल्लेखोरांकडून हार्डवेअर उपकरणाचे एनक्रिप्शन देखील मोडले जाऊ शकते. परिस्थितीचा विचार करून, क्लायंट आणि सर्व्हरमधील कनेक्शन स्थापित करण्यासाठी आणि क्लस्टर नोड्समधून संप्रेषणासाठी एसएसएल / टीएलएस वापरणे चांगले आहे. याव्यतिरिक्त, NoSQL आर्किटेक्चरला प्लग करण्यायोग्य तृतीय-पक्षाची प्रमाणीकरण मॉड्यूलना अनुमती देणे आवश्यक आहे.

विश्लेषण

क्लस्टर नोड्सवर संशयास्पद कनेक्शनचे परीक्षण आणि ओळखण्यासाठी आणि कोणत्याही संभाव्य धोके ओळखण्यासाठी नोंदी नियमितपणे खाण करण्यासाठी मोठ्या डेटा analyनालिटिक्सचा वापर केला जाऊ शकतो. हडूप इकोसिस्टममध्ये कोणतीही अंगभूत सुरक्षा यंत्रणा नसली तरी, इतर साधने संशयास्पद क्रियाकलापांचे परीक्षण आणि ओळखण्यासाठी वापरली जाऊ शकतात, ही साधने विशिष्ट मानदंडांची पूर्तता करतात. उदाहरणार्थ, अशा साधनांनी ओपन वेब अनुप्रयोग सुरक्षा प्रकल्प (ओडब्ल्यूएएसपी) मार्गदर्शकतत्त्वांचे पालन केले पाहिजे. अशी अपेक्षा आहे की यापूर्वी घडलेल्या काही घडामोडींसह इव्हेंटचे रिअल-टाइम मॉनिटरींग सुधारेल. उदाहरणार्थ, सिक्युरिटी कंटेंट ऑटोमेशन प्रोटोकॉल (एससीएपी) हळू हळू मोठ्या डेटावर लागू केला जात आहे. अपाचे काफ्का आणि वादळ चांगले रिअल-टाइम मॉनिटरींग साधने असल्याचे वचन देतात.

डेटा गोळा करताना आउटलेटर्स शोधा

डेटा संकलनाच्या वेळी अनधिकृत घुसखोरी पूर्णपणे रोखण्यासाठी अद्याप कोणतीही घुसखोरी-पुरावा प्रणाली उपलब्ध नाही. तथापि, घुसखोरी लक्षणीय प्रमाणात कमी केली जाऊ शकते. प्रथम, अनुप्रयोग कित्येक अविश्वसनीय डिव्‍हाइसेसवर अनुप्रयोग चालू असू शकतात तेव्हा BYOD दृश्यास लक्षात ठेवून डेटा संकलन अनुप्रयोग शक्य तितके सुरक्षित होण्यासाठी विकसित केले पाहिजेत. दुसरे म्हणजे, निर्धारित हल्लेखोर मध्यवर्ती संकलन प्रणालीत अगदी मजबूत संरक्षण आणि दुर्भावनायुक्त डेटाचा भंग करतील. तर, असे दुर्भावनायुक्त आदान शोधण्यासाठी आणि फिल्टर करण्यासाठी अल्गोरिदम असावेत.

निष्कर्ष

क्लाऊडमधील मोठ्या डेटा असुरक्षा अद्वितीय आहेत आणि पारंपारिक सुरक्षा उपायांनी त्यांचे निराकरण केले जाऊ शकत नाही. क्लाऊडमधील मोठा डेटा संरक्षण अद्याप एक महत्त्वाचा भाग आहे कारण रीअल-टाइम मॉनिटरींगसारख्या काही उत्कृष्ट पद्धती अद्याप विकसित होत आहेत आणि उपलब्ध सर्वोत्तम पद्धती किंवा उपाय काटेकोरपणे वापरण्यासाठी वापरल्या जात नाहीत. तरीही, मोठा डेटा किती फायदेशीर आहे याचा विचार केला तर नजीकच्या काळात सुरक्षिततेचे उपाय निश्चित केले जातील.