当前位置:大数据业界动态 → 正文

确保大数据安全的5个最佳实践措施

责任编辑:cres 作者:Steve Jones 译者:HERO |来源:企业网D1Net  2017-06-09 11:11:08 原创文章 企业网D1Net

商业智能是企业界的流行词。为了实现所述的智能,采用算法和预测分析,并且对于该大数据是先决条件。在这个时代,几乎所有的东西都被测量和监测,有大量的数据可以采用许多有益的方式。
 
而这些困难不仅在于如何让数据分析产生有用的洞见,还在于如何保护信息。处理的数据可能是敏感的,如果在无意中泄漏,可能会给企业带来问题。保护大数据的目标最近由云计算安全联盟(CSA)实施,大数据安全和隐私手册的发布包括数据存储,加密,治理,监控和安全性的有用提示。
 
因此,可以采取五种做法来确保大数据安全。
 
(1)安全的分布式编程框架
 
大数据的分布式编程系统很受欢迎。这些框架基本上是连接到各种网络计算机或节点的汇集数据,供开发人员用作编程模型的一部分。这适用于大数据,因为它使分析人员能够从各种来源访问大量数据,并允许轻松创建计算流水线,这在设置算法时是必要的。这样的系统的例子是Hadoop,MapReduce和Spark。
 
随着这些框架内的所有共享和分发,存在严重的泄漏风险以及来自不受信任的映射器的信息,从而导致错误的结果。云计算安全联盟(CSA)的建议涉及通过Kerberos认证等渠道对信任进行验证,并确保所有节点都遵守安全策略。
 
通过解除所有个人身份信息的身份来识别数据将保护所涉及的人员的隐私。确保文件被访问控制以防止信息泄漏是至关重要的。这可以使用强制访问控制实现,可以使用各种软件工具来执行。
 
为了保持数据的安全,需要定期维护,定期检查所有节点,并筛选假节点或复制数据。
 
(2)端点过滤和验证
 
保护端点对于大数据安全至关重要。第一步是在使用之前仅使用受信任的证书和测试资源。保护网络的另一种方式是采用移动设备管理解决方案,通过提供定位,锁定。以及擦除丢失设备的能力来防止信息的传播。此外,此工具可以防止未经授权的公司数据复制。
 
用于检测异常值和统计相似性的技术用于过滤恶意内容和验证数据,防止使用多个身份和重复数据的各种恶意网络攻击。
 
(3)数据隐私
 
在这个规模上保持数据隐私是一个难题。云计算安全联盟(CSA)推荐使用差分隐私。这种方法最大限度地减少了记录识别的机会,同时保持了查询的准确性。除此之外,应该使用同态加密来存储和处理云计算中的信息。这种进步允许在不解密数据的情况下执行计算,因此也允许外包的供应商成功处理数据,而不泄露私人信息。
 
除了这些安全措施外,员工还需要了解隐私政策和授权规定。还建议实施隐私保护数据组合。这通过监视连接数据库的布置和链接来控制来自各种数据库的泄漏。
 
(4)大数据加密
 
有许多高级加密模型可用,其中许多模型现在允许在加密信息上运行搜索。云计算安全联盟(CSA)建议使用各种加密方法来保护大数据。
 
存在关系加密,其允许通过数据信号增强器比较加密数据而不泄漏加密密钥,以及基于身份的加密为给定身份加密。基于属性的加密具有将访问控制集成到加密包中的功能,最后,融合加密利用加密密钥来帮助识别重复的数据。
 
(5)审核系统
 
审计大数据安全是维护安全环境的关键。在网络攻击后尤其如此。跟踪审计跟踪,以评估到位的信息和安全控制的可访问性。存储此审核数据必须分开防止它影响大数据。有各种开源审计软件协议可用,这有助于审计过程。
 
大数据可能会带来很大的问题,除非采用正确的策略和技术来充分保护数据。要实施全面的安全保障计划,以保护业务大数据流水线各个环节的数据,确保用于做出业务决策的数据真实,准确,安全。

关键字:大数据

原创文章 企业网D1Net

x 确保大数据安全的5个最佳实践措施 扫一扫
分享本文到朋友圈
当前位置:大数据业界动态 → 正文

确保大数据安全的5个最佳实践措施

责任编辑:cres 作者:Steve Jones 译者:HERO |来源:企业网D1Net  2017-06-09 11:11:08 原创文章 企业网D1Net

商业智能是企业界的流行词。为了实现所述的智能,采用算法和预测分析,并且对于该大数据是先决条件。在这个时代,几乎所有的东西都被测量和监测,有大量的数据可以采用许多有益的方式。
 
而这些困难不仅在于如何让数据分析产生有用的洞见,还在于如何保护信息。处理的数据可能是敏感的,如果在无意中泄漏,可能会给企业带来问题。保护大数据的目标最近由云计算安全联盟(CSA)实施,大数据安全和隐私手册的发布包括数据存储,加密,治理,监控和安全性的有用提示。
 
因此,可以采取五种做法来确保大数据安全。
 
(1)安全的分布式编程框架
 
大数据的分布式编程系统很受欢迎。这些框架基本上是连接到各种网络计算机或节点的汇集数据,供开发人员用作编程模型的一部分。这适用于大数据,因为它使分析人员能够从各种来源访问大量数据,并允许轻松创建计算流水线,这在设置算法时是必要的。这样的系统的例子是Hadoop,MapReduce和Spark。
 
随着这些框架内的所有共享和分发,存在严重的泄漏风险以及来自不受信任的映射器的信息,从而导致错误的结果。云计算安全联盟(CSA)的建议涉及通过Kerberos认证等渠道对信任进行验证,并确保所有节点都遵守安全策略。
 
通过解除所有个人身份信息的身份来识别数据将保护所涉及的人员的隐私。确保文件被访问控制以防止信息泄漏是至关重要的。这可以使用强制访问控制实现,可以使用各种软件工具来执行。
 
为了保持数据的安全,需要定期维护,定期检查所有节点,并筛选假节点或复制数据。
 
(2)端点过滤和验证
 
保护端点对于大数据安全至关重要。第一步是在使用之前仅使用受信任的证书和测试资源。保护网络的另一种方式是采用移动设备管理解决方案,通过提供定位,锁定。以及擦除丢失设备的能力来防止信息的传播。此外,此工具可以防止未经授权的公司数据复制。
 
用于检测异常值和统计相似性的技术用于过滤恶意内容和验证数据,防止使用多个身份和重复数据的各种恶意网络攻击。
 
(3)数据隐私
 
在这个规模上保持数据隐私是一个难题。云计算安全联盟(CSA)推荐使用差分隐私。这种方法最大限度地减少了记录识别的机会,同时保持了查询的准确性。除此之外,应该使用同态加密来存储和处理云计算中的信息。这种进步允许在不解密数据的情况下执行计算,因此也允许外包的供应商成功处理数据,而不泄露私人信息。
 
除了这些安全措施外,员工还需要了解隐私政策和授权规定。还建议实施隐私保护数据组合。这通过监视连接数据库的布置和链接来控制来自各种数据库的泄漏。
 
(4)大数据加密
 
有许多高级加密模型可用,其中许多模型现在允许在加密信息上运行搜索。云计算安全联盟(CSA)建议使用各种加密方法来保护大数据。
 
存在关系加密,其允许通过数据信号增强器比较加密数据而不泄漏加密密钥,以及基于身份的加密为给定身份加密。基于属性的加密具有将访问控制集成到加密包中的功能,最后,融合加密利用加密密钥来帮助识别重复的数据。
 
(5)审核系统
 
审计大数据安全是维护安全环境的关键。在网络攻击后尤其如此。跟踪审计跟踪,以评估到位的信息和安全控制的可访问性。存储此审核数据必须分开防止它影响大数据。有各种开源审计软件协议可用,这有助于审计过程。
 
大数据可能会带来很大的问题,除非采用正确的策略和技术来充分保护数据。要实施全面的安全保障计划,以保护业务大数据流水线各个环节的数据,确保用于做出业务决策的数据真实,准确,安全。

关键字:大数据

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^