当前位置:大数据业界动态 → 正文

大数据安全在云中的4个最佳实践

责任编辑:cres 作者:Stephen J. Bigelow |来源:企业网D1Net  2021-08-02 10:18:07 原创文章 企业网D1Net

在处理云中的大量数据时,企业需要主动采取安全措施。不要等待威胁发生,应该首先采用一些安全方面的最佳实践。
 
任何大数据项目都涉及存储和处理大量数据,其中可能包括敏感信息或个人身份识别内容。解决云计算中的大数据安全问题需要采用各种最佳实践。
 
每个企业都必须关注可能影响数据安全方面的问题:
 
•数据安全。数据集是否受到保护以防止他人窥探或盗窃?如果出现数据泄露,企业将如何处理?
 
•数据的完整性。数据集是否受到保护以防止更改或删除?如果任何数据发生变化,导致大数据分析出现意外或不准确的结果,将对业务会有什么影响?
 
•数据处理。数据集是否在计算基础设施内受到保护?计算基础设施的任何部分是否可能被黑客入侵以潜在地暴露数据或结果?
 
所有这些考虑因素都会影响企业的安全性、业务治理和法规遵从性状态。公有云安全是一项共同责任,这要求云计算用户采取措施确保任何大数据部署都得到适当的保护、配置和部署。
 
保护云中的大数据
 
云计算中的大数据安全有几种常见的最佳实践。遵循以下这些提示可以帮助保护数据集和大数据基础设施。
 
(1)关注架构
 
需要谨慎设计大数据计算和服务基础设施。了解基础设施中的数据和网络流量如何流动,并减少黑客的攻击面。通过采用一些公有云工具(例如AWS Config和Azure App Configuration)记录基础设施,并强制执行其配置。
 
(2)实施最小权限策略
 
对所有数据和计算访问采用完全身份验证和授权——切勿使用缺乏身份验证或授权功能的应用程序、工具或服务。始终使用最小权限策略来限制对数据和资源的访问。IT团队可以根据需要将这些应用于团队级别或个人级别。
 
(3)加密数据
 
加密静态和传输中的数据。即使未经授权的个人设法访问数据集,加密数据也将无法使用。在传输中加密数据,并使用传输层安全或安全套接字层等技术防止数据窥探或篡改。IT团队可以在存储之前、在数据库中、在磁盘上甚至是满足业务需求的策略组合之前对静态数据进行加密。
 
(4)监控环境
 
制定云计算监控策略以跟踪存储和计算环境。采用Amazon CloudWatch、Azure Monitor和Google Cloud Operations套件等云原生监控工具,可以收集监控和运营数据以构建日志,并监督指标和事件。使用仪表板和审计日志来发现云计算部署中的恶意活动。此外,随着越来越多的企业将业务迁移到云端,网络安全威胁不断增加,可以利用其他云计算提供商的工具(例如入侵检测和预防系统)发现黑客的攻击。
 
版权声明:本文为企业网D1Net编译,转载需注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

关键字:大数据数据安全

原创文章 企业网D1Net

x 大数据安全在云中的4个最佳实践 扫一扫
分享本文到朋友圈
当前位置:大数据业界动态 → 正文

大数据安全在云中的4个最佳实践

责任编辑:cres 作者:Stephen J. Bigelow |来源:企业网D1Net  2021-08-02 10:18:07 原创文章 企业网D1Net

在处理云中的大量数据时,企业需要主动采取安全措施。不要等待威胁发生,应该首先采用一些安全方面的最佳实践。
 
任何大数据项目都涉及存储和处理大量数据,其中可能包括敏感信息或个人身份识别内容。解决云计算中的大数据安全问题需要采用各种最佳实践。
 
每个企业都必须关注可能影响数据安全方面的问题:
 
•数据安全。数据集是否受到保护以防止他人窥探或盗窃?如果出现数据泄露,企业将如何处理?
 
•数据的完整性。数据集是否受到保护以防止更改或删除?如果任何数据发生变化,导致大数据分析出现意外或不准确的结果,将对业务会有什么影响?
 
•数据处理。数据集是否在计算基础设施内受到保护?计算基础设施的任何部分是否可能被黑客入侵以潜在地暴露数据或结果?
 
所有这些考虑因素都会影响企业的安全性、业务治理和法规遵从性状态。公有云安全是一项共同责任,这要求云计算用户采取措施确保任何大数据部署都得到适当的保护、配置和部署。
 
保护云中的大数据
 
云计算中的大数据安全有几种常见的最佳实践。遵循以下这些提示可以帮助保护数据集和大数据基础设施。
 
(1)关注架构
 
需要谨慎设计大数据计算和服务基础设施。了解基础设施中的数据和网络流量如何流动,并减少黑客的攻击面。通过采用一些公有云工具(例如AWS Config和Azure App Configuration)记录基础设施,并强制执行其配置。
 
(2)实施最小权限策略
 
对所有数据和计算访问采用完全身份验证和授权——切勿使用缺乏身份验证或授权功能的应用程序、工具或服务。始终使用最小权限策略来限制对数据和资源的访问。IT团队可以根据需要将这些应用于团队级别或个人级别。
 
(3)加密数据
 
加密静态和传输中的数据。即使未经授权的个人设法访问数据集,加密数据也将无法使用。在传输中加密数据,并使用传输层安全或安全套接字层等技术防止数据窥探或篡改。IT团队可以在存储之前、在数据库中、在磁盘上甚至是满足业务需求的策略组合之前对静态数据进行加密。
 
(4)监控环境
 
制定云计算监控策略以跟踪存储和计算环境。采用Amazon CloudWatch、Azure Monitor和Google Cloud Operations套件等云原生监控工具,可以收集监控和运营数据以构建日志,并监督指标和事件。使用仪表板和审计日志来发现云计算部署中的恶意活动。此外,随着越来越多的企业将业务迁移到云端,网络安全威胁不断增加,可以利用其他云计算提供商的工具(例如入侵检测和预防系统)发现黑客的攻击。
 
版权声明:本文为企业网D1Net编译,转载需注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

关键字:大数据数据安全

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^