安全漏洞数据库_大数据安全性:漏洞管理

安全漏洞数据库

MapR安全和数据治理高级产品经理Mitesh Shah介绍了大数据安全中的一个重要概念:漏洞管理,这是信任模型中的关键层。 他解释了MapR融合数据平台提供的功能,以及客户在维护安全环境方面的作用。

想要查询更多的信息:

这是抄录:

嗨,我是MapR安全与数据治理产品经理Mitesh Shah。 今天,我想和您谈谈安全中一个非常重要的概念,称为漏洞管理。 当您考虑保护您的大数据平台或环境中的任何其他平台时,这是一个重要的概念。 今天我们将详细讨论。 首先,我想谈谈适合整个信任框架的地方,并为您提供比您在此处看到的更多的上下文。

这是我们的信任金字塔,它实际上是从人开始,进入流程,最后是技术。 要信任您的大数据平台,需要人员,流程和技术组件,这里还有一个元素,涉及客户需要处理的安全性方面以及供应商需要处理的内容(在我们的示例中为MapR)。 在其中的某些组件中存在伙伴关系,我们将在漏洞管理的背景下进一步讨论这种伙伴关系。

让我们从技术的底部开始。 例如,您可能已经通过防火墙等手段来保护网络和系统。 在大数据世界和MapR中,这肯定会继续。 也许您在寻找异常的地方有一些监视解决方案,例如,通过汇总和分析审核日志。 当然也仍然如此。 也许您有一些身份管理解决方案-LDAP,Active Directory,Kerberos,KDC。 我们不会将身份管理解决方案捆绑到我们的产品中; 我们通常会与之绑定,并利用您现有的用户注册表。 因此,所有这些仍然存在,这实际上是您需要从技术角度处理的内容。 它并不是要包含所有内容的列表,但肯定是一个不错的列表。

从我们的角度来看,我们处理安全的四个Struts。 这就是我们经常喜欢谈论产品安全性的方式-数据保护,授权,身份验证和审核。 我们以一些非常引人注目的方式来处理这些问题。 例如,借助数据保护,我们允许通过使用Lux和自加密驱动器进行静态加密,并且在打开安全性时也允许在线加密。 对于授权,我们在访问控制表达式上有个不错的故事,访问控制表达式基本上是布尔表达式,可以对文件,数据酶或流进行最有表现力的权限分配。 这是MapR真正出众的地方,并在其他地方脱颖而出。 我们拥有最富有表现力的权限。 从身份验证的角度来看,我们允许使用Kerberos,或者如果您愿意,可以通过键入用户名和密码注册表来选择本机身份验证。 因此,我们那里有一个灵活的身份验证方案。 从审核的角度来看,我们拥有涵盖了对您的数据访问权限的审核日志,因此,例如,只要有人访问文件或表,就可以记录该操作。 此外,还将记录身份验证请求并记录管理操作。 我们从技术领域的四大Struts角度为您服务。

我将在短短一秒钟内介绍有关漏洞管理的更多信息,但在此之前,显然有一个人为因素,并且要考虑的一件事是为流程或技术未涵盖的事物创建策略。 这些就像创建手册一样,向人们建议如何做事以及何时做事。 这也是许多客户选择建立的重要组成部分。

现在进入漏洞管理。 顺便说一下,Davi Ottenheimer的书《确保大数据的六个要素》涵盖了这些领域。 我最近和他举行了一次网络研讨会 。 Davi是安全方面的专家,Davi在他的书中详细介绍了许多这些元素。 当被问及这些元素中的哪一个在大数据世界中最重要或总体上最重要时,他并不确定。 他非常清楚地指出,漏洞管理不仅是大数据领域中最重要的,而且可能是最具挑战性的。 现在,为什么他说这是最具挑战性的? 他指出的一件事是,通常在大数据平台上,我们会合并开放源代码组件,这些组件通常位于不同的发行版中,并且可能对不同的Java版本有相互依赖的依赖关系。 那里存在某种复杂性,但是MapR通过我们的MapR融合数据平台解决了这一难题。 我们的基础是MapR文件系统,MapR-DB和MapR流,并且我们还支持Spark,Drill等许多生态系统组件。

我们拥有MapR生态系统组件或MEP的概念,这使我们可以说特定的Spark版本,Drill的特定版本,Oozie的特定版本等已通过认证并兼容,然后再交付给您。 因此,您不必担心这些依赖性和所有这些复杂性。 我们会为您解决这种复杂性; 我们将其提取出来并说这是兼容的版本。 我们在那里进行操作,显然使用FS,DB和Streams,这些都是MapR的秘密调味品,是我们的基础,我们的专有层。 我们将在那里很好地处理漏洞。 如果在此处找到任何内容,我们将对该漏洞进行分类,我们将对其进行纠正,并发布一个补丁。

现在让我们更多地讨论该修补过程。 这是漏洞管理。 如您所见,这实际上是客户与MapR之间的合作伙伴关系。 从MapR的角度来看-当我们发现漏洞时,无论是通过查看开放的JIRA,通过我们与第三方的适当流程来寻找我们软件中的漏洞,还是无论您来自何方,我们都从客户那里接受这些漏洞-无论来源是什么,我们将研究该漏洞,并研究该漏洞可能对您的数据产生的影响,并对其进行分类并及时进行修复。 我们将发布补丁。 现在,为什么我们要建立伙伴关系? 发行补丁程序时,我们会向您发送电子邮件,并且您会在Converge Community上看到它作为通知。 然后,您负责应用该补丁。 对于我们来说,发送电子邮件还不够。 您显然需要应用该修复程序,以使其不再容易受到该漏洞的攻击。 第二个问题是,也许您已经安装了扫描系统,以查找其他系统(非大数据平台)中的漏洞。 您应该继续并随意将扫描软件也指向MapR,如果您发现任何问题,请告知我们。 我们将像对待发现的任何其他漏洞一样对待它。 我们将对其进行分类,并将对其进行修复,然后将向您发行补丁。

如果您觉得自己发现了一个零日漏洞,可能会造成很大的影响,我们显然希望您向我们发送一封包含这些详细信息的私人电子邮件。 您可以将该电子邮件发送给我们至security@mapr.com 。 我们承诺会像对待其他漏洞一样仔细研究并分类并解决它。

如果您有任何疑问,请随时在视频底部写下这些问题。 希望您喜欢有关漏洞管理的演讲,我们下次见。

翻译自: https://www.javacodegeeks.com/2016/09/big-data-security-vulnerability-management.html

安全漏洞数据库

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值