数据安全 | 大数据时代,如何有效预防数据泄露?

140 篇文章 0 订阅
84 篇文章 0 订阅

在当今的大数据时代,数据的产生、流通和应用更加普遍和密集,数字化的发展趋势,让数据发挥出了更大的价值。与此同时,各项技术应用背后的数据安全风险也日益凸显。近年来,频发的数据泄露事件,也引发外界对数据安全问题的极大关注。

一、什么是大数据安全?

大数据安全是指在存储、处理和分析数据集的过程中用于保护数据免受恶意活动的措施,这些数据集极其庞大、复杂,是无法通过传统数据库应用程序进行处理的。

大数据有两种形式:

  • 结构化格式,包含数字、日期等的行和列组织。

  • 非结构化格式,包含社交媒体数据、PDF 文件、电子邮件、图像等。

据估计,目前高达90%的大数据都是非结构化格式。

大数据的价值在于,我们可以通过大量的数据分析形成有用的信息和结论,指导改进业务流程、推动创新或预测市场趋势等。

保障大数据安全需要考虑3个节点:

  • 执行数据传输过程中,将数据从源位置移动进行存储或实时提取(通常在云端)。
  • 保护大数据通道存储层中的数据(如 Hadoop 分布式文件系统)
  • 确保输出数据(如报告和仪表盘)的保密性,这些数据包含通过Apache Spark等分析引擎运行时收集到的。

在这些关键环节中的安全威胁类型包括:不恰当的访问控制、分布式拒绝服务 (DDoS) 攻击、生成虚假或恶意数据的端点,或在大数据工作负载期间使用的库、框架和应用程序中的漏洞。

二、大数据安全会面临的挑战?

由于所涉及的架构和环境的复杂性,大数据安全面临诸多挑战,比如:

  • 使用最初设计时并未考虑安全性的开源框架(如 Hadoop);

  • 依赖分布式计算来处理数据集,这意味着有更多系统可能出现问题;

  • 确保从端点收集的日志或事件数据的有效性和真实性;

  • 控制内部人员对数据挖掘工具的访问并监控可疑行为;

  • 难以运行标准安全审计

  • 保护非关系NoSQL 数据库

三、保护大数据的10个最佳做法

1、加密

静态数据和传输数据的可扩展加密对于跨大数据管道实施至关重要。 可扩展性是这里的关键点,除了NoSQL之类的存储格式外,还需要跨分析工具集及其输出加密数据。加密的威力在于,即使威胁者设法拦截数据包或访问敏感文件,实施良好的加密过程会使数据无法读取。

2、用户访问控制

获得访问控制权可以针对一系列大数据安全问题提供强大的保护,如内部威胁和过度特权。基于角色访问可以控制对大数据管道多层访问,比如,数据分析师可以访问 R 等分析工具,但他们不可以访问大数据开发人员使用的工具,例如 ETL 软件。最小权限原则是访问控制的一个很好的参 考点,它将访问权限限制为仅访问执行用户任务所必需的工具和数据。

3、云安全监控

大数据工作负载所需的固有大存储量和处理能力,使大多数企业可以将云计算基础架构和服务用于大数据。尽管云计算很强大,但是暴露的 API 密钥、令牌和错误配置也是云计算中值得关注的风险。如果有人将 S3 中的AWS数据湖完全开放,并可供互联网上的任何人访问怎么办?通过自动扫描工具快速扫描公共云资产,以查找安全盲点,从而更容易降低风险。

4、集中密钥式管理

在复杂的大数据生态系统中,加密的安全性需要一种集中的密钥管理方法,以确保对加密密钥进行有效的策略驱动处理。集中式密钥管理还保持了对从创建到密钥轮换的密钥治理的控制。 对于在云中运行大数据工作负载的企业,自带密钥 (BYOK) 可能是实现集中密钥管理的最佳选择,无需将加密密钥创建和管理的控制权移交给第三方云提供商。

5、网络流量分析

在大数据管道中,数据接收来源很多,且有恒定流量,其中包括来自社交媒体平台的数据和来自用户端点的数据。网络流量分析,提供了对网络流量和任何潜在异常的可见性, 例如来自物联网设备的恶意数据或正在使用的未加密通信协议。 

6、 内部威胁检测

在大数据的背景下,内部威胁对公司信息的机密性构成挑战。 有权访问分析报告和仪表盘的恶意内部人员可能会向竞争对手泄露信息,甚至提供登录凭据进行销售。内部威胁检测,就是检查常见业务应用程序的日志,例如 RDP、VPN、Active Directory 和端点。这些日志可以揭示值得调查的异常情况,例如意外的数据下载或异常的登录时间。 

7、威胁搜寻

威胁搜寻,是主动搜索潜伏在网络中未被发现的威胁。 这个过程需要经验丰富的网络安全分析师,利用来自现实世界的攻击、威胁活动的情报或来自不同安全工具的相关发现,制定关于潜在威胁的假设。大数据实际上可以通过发现大量安全数据中隐藏的表现来改进威胁追踪工作。 作为提高大数据安全性的方法,威胁搜寻同时也会监控数据集和基础设施,搜寻受到威胁的工件。

8、事件调查

监控大数据日志和工具时会产生大量信息,而这些信息通常会出现在安全信息和事件管理 (SIEM) 解决方案中。 由于产生太多的信息,容易导致SIEM 解决方案出现误报,使分析师接收到过多的警报。所以在理想状态下,某种事件响应工具应该是可以为安全威胁提供上下文,从而实现更快、更有效的事件调查。 

9、用户行为分析

用户行为分析比内部威胁检测更进一步,它提供了一个专用的工具集来监控用户在与其交互系统上的行为。 通常,行为分析使用评分系统来创建正常用户、应用程序和设备行为的基线,一旦偏离基线就会发出警报。借助用户行为分析,我们可以更好地检测内部威胁和泄露的用户账户。

10、数据过滤检测

需要特别注意的是,未经授权的数据传输的风险,因为一旦发生数据泄露且是在可复制大量潜在敏感资产的大数据管道中,就给了犯罪分子可乘之机。检测数据泄露需要对出站流量、IP 地址和流量数据进行深入监控。 防止数据泄露应密切关注来自代码和错误配置中发现有害安全错误的工具,以及数据丢失预防和下一代防火墙。同时也应该注重对员工进行相关数据安全的教育和意识提升。

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值