Red de Respuestas Legales - Derecho de bienes - Seis grandes desafíos de la seguridad de big data

Seis grandes desafíos de la seguridad de big data

Seis principales desafíos del examen de analista de datos de seguridad de Big Data

Todos reconocen el valor de Big Data. La industria suele utilizar cuatro "V" para resumir las características básicas de big data: volumen (gran cantidad de datos), diversidad (variedad de tipos de datos), valor (baja densidad de valor) y velocidad (velocidad de procesamiento rápida). Mientras se prepara para aprovechar al máximo las brillantes oportunidades que ofrece el big data, no olvide que el big data también introducirá nuevas amenazas a la seguridad, y el diablo en la caja de Pandora de la era del big data puede aparecer en cualquier momento.

Reto 1: El big data masivo aumenta significativamente el coste de la gestión de la información.

La primera "V" (volumen) de las cuatro "V" describe el tamaño del big data. La gestión de estos enormes y masivos datos es el mayor desafío al que se enfrenta todo operador de big data. En el ciberespacio, los big data son un objetivo obvio y más fácil de "descubrir", y los big data se han convertido en la fuente número uno de ataques cibernéticos. Por un lado, el almacenamiento centralizado de grandes cantidades de datos aumenta el riesgo de fuga. Un ataque exitoso por parte de un pirata informático puede obtener más datos que antes, lo que prácticamente reduce el costo del ataque del pirata informático y, por otro lado, aumenta los "ingresos del ataque"; , big data Esto significa que la recopilación de datos masivos, que contienen datos más complejos, sensibles y valiosos, atraerá a más atacantes potenciales.

En el lado del consumidor de big data, la empresa procesará más datos generados internamente en los próximos años. Sin embargo, en muchas organizaciones, la información fluye entre diferentes departamentos, como finanzas, ingeniería, producción, marketing, TI, etc. , todavía está aislado y los departamentos se protegen entre sí, lo que resulta en la imposibilidad de compartir información. Las empresas que puedan comunicarse de forma más transparente sin destruir los silos y las fortalezas reales de los departamentos tendrán una ventaja competitiva.

La solución es encontrar primero personas que tengan experiencia en gestión de seguridad y que hayan sido capacitadas en las habilidades necesarias para la gestión de big data, especialmente con el ritmo creciente de costos laborales y de capacitación actuales, esto debe ser suficiente para muchos. Los directores ejecutivos están aterrorizados, pero estos enormes costos de educación y capacitación son un gasto muy necesario para los administradores de big data.

Al mismo tiempo, en el diseño de procesos, los datos deben almacenarse de forma descentralizada. Si se piratea una unidad de almacenamiento, es imposible obtener el conjunto completo. Al mismo tiempo, es necesario evaluar con precisión diferentes dominios de seguridad, como el fortalecimiento de la protección de los índices de información clave. "Se utiliza buen acero en la hoja" como preservación de datos, lo que puede hacer frente a daños catastróficos en algunas instalaciones.

Desafío 2: Varios tipos de big data han aumentado considerablemente el trabajo de verificación de la validez de la información.

La segunda "V" entre las cuatro "V" describe V" (varios tipos de datos. En la era del big data, los datos provienen del espacio multidimensional y varios datos no estructurados ya no están limitados Dependiendo en el modelo específico de recopilación de datos, mezclado con datos estructurados

El desafío del futuro será extraer los datos necesarios de los datos, y muchas organizaciones tendrán que aceptar la realidad de que hay demasiada información inútil. La información conduce a información insuficiente o falta de coincidencia de información. Podemos considerar esta lógica: confiar en big data para el procesamiento de algoritmos para obtener predicciones, pero ¿qué pasa si hay un problema con los datos recopilados en sí? ¿Quizás la escala de datos de big data nos lo permita? Ignore algún error humano accidental y no estándar, pero ¿qué pasa si el oponente publica deliberadamente datos perturbadores? Ahora es muy necesario estudiar algoritmos relevantes para garantizar la validez de las fuentes de datos, especialmente en el campo de big data, ¿es precisamente por eso? El énfasis en la validez de los datos Por esta razón, la amenaza más obvia para las empresas que recopilan y almacenan grandes cantidades de datos de clientes es si la cantidad cada vez mayor de datos de clientes almacenados en las bases de datos corporativas durante los últimos años es auténtica, confiable y confiable. y sigue siendo válido. >Como todos sabemos, los datos masivos en sí mismos contienen valor, pero cómo distinguir los datos útiles de los inútiles parece ser un problema espinoso e incluso conduce a más y más problemas de seguridad. La solución es hacer que el tipo de datos sea lo más pequeño posible. Concreto, aumentar la comprensión de los datos con una granularidad más fina, hacer que los datos en sí sean más detallados, limitar el alcance del enfoque de los datos, definir los parámetros relevantes de los datos y hacer que los datos sean lo más pequeños posible. cribado más refinado Al mismo tiempo, mejoramos aún más la biblioteca de funciones y fortalecemos la validación cruzada de los datos eliminando lo falso y preservando lo verdadero a través de conflictos lógicos.

Desafío 3: El valor de baja densidad. La distribución de big data amplía los límites de la defensa de la seguridad.

La tercera "V" (valor) entre las cuatro "V") describe el bajo valor de los datos unitarios de este tipo. La medición, como el cultivo extensivo y la cosecha escasa, diluye la eficiencia de la información y hace que el proceso de prevención de seguridad y análisis de eventos de ataques de big data sea más complicado y bastante complicado en comparación con

. La seguridad de la información tradicional, la seguridad en la era del big data se ha vuelto más compleja, lo que se refleja en tres aspectos: por un lado, se recopila una gran cantidad de datos, que incluyen una gran cantidad de datos de operaciones comerciales, información del cliente, privacidad personal y registros detallados de diversos comportamientos, el almacenamiento centralizado de estos datos aumenta el riesgo de fuga de datos, por otro lado, porque la propiedad y los derechos de uso de algunos datos confidenciales no están claramente definidos, muchos de ellos no se basan en el análisis de big data; en cuenta los problemas de privacidad personal involucrados; por otro lado, los macrodatos plantean desafíos a la integridad, disponibilidad y confidencialidad de los datos, y existen ciertas dificultades técnicas para prevenir la pérdida, el robo, el abuso y la destrucción de datos. tan útiles como antes lo fueron.

La solución es establecer un límite de gestión limitado, fortalecer la protección de claves de acuerdo con las necesidades de protección, construir un sistema de gestión de seguridad de datos integrado y seguir el principio de igual énfasis en la protección de la red y la autodefensa de los datos. Esto no significa que la implementación de una atención integral de seguridad de la red pueda resolver por completo los problemas de seguridad de big data. La pérdida de datos es sólo un complemento necesario a la seguridad de la red perimetral tradicional. También debemos monitorear los puntos ciegos en la gestión de la seguridad de los big data. Sólo combinando los dos podremos lograr una solución de gestión de seguridad totalmente integrada.

Desafío 4: La necesidad de un procesamiento rápido de big data ha reducido significativamente la proporción de toma de decisiones independiente.

La última "V" (velocidad) entre las cuatro "V" determina las propiedades del uso de datos masivos para obtener rápidamente información útil.

En la era del big data, el enfoque en la relación causal de las cosas ha cambiado al enfoque en la correlación de las cosas. Si el sistema de big data es solo un sistema auxiliar de toma de decisiones, esto no es lo más aterrador. De hecho, el análisis de big data actual se está convirtiendo cada vez más en un importante proceso de toma de decisiones comerciales, y cada vez más resultados de la toma de decisiones provienen del análisis y sugerencias de big data. Una de las cosas más difíciles del liderazgo es dejar que mi pensamiento lógico tome decisiones, o dejar que el análisis de datos de la máquina tome decisiones. Lo aterrador es que hoy en día parece que las máquinas suelen tener razón, lo que nos hace dependientes. ¡Imagínense si se corrigieran los datos recopilados o se controlara la lógica del sistema! Sin embargo, frente a la recopilación, el almacenamiento, la gestión, el análisis y el disfrute de datos masivos, el análisis tradicional del bien y el mal y la comparación de paridad han perdido su efecto.

La solución no solo debe basarse en big data para el análisis y la toma de decisiones, sino también ayudar a otros sistemas tradicionales de soporte de decisiones, utilizar los resultados que los datos nos dicen de la manera más inteligente posible y hacer que big data funcione para a nosotros. Pero nunca confíe unilateralmente en los sistemas de big data.

Desafío 5: La introducción única de big data reduce en gran medida la desigualdad en posiciones ofensivas y defensivas.

En la era del big data, el orden espaciotemporal del procesamiento de datos y las cadenas de almacenamiento se ha desdibujado, y las conexiones de datos escalables han aumentado la dificultad de la protección de la privacidad. En el pasado, el trabajo tradicional de protección de la seguridad consistía en construir primero vallas y muros y esperar a que los "hackers" atacaran. Aunque no sabemos quién será el próximo “hacker”, sí sabemos con certeza que está buscando nuevas vulnerabilidades y entrando capa a capa desde el frente. El defensor está en el espacio abierto, pero tiene una clara ventaja abrumadora sobre el atacante. En la era del big data, cualquiera puede convertirse en proveedor y mantenedor de información. Es difícil saber de dónde viene “eso” y dónde está su frontera. Este cambio redujo en gran medida la desigualdad en la fuerza de los lados ofensivo y defensivo.

Al mismo tiempo, debido a la reducción de la desigualdad, mientras utilizamos tecnologías de big data como la minería y el análisis de datos para obtener información valiosa, los "hackers" también pueden utilizar estas tecnologías de big data para lanzar nuevas tecnologías. ataques. Los piratas informáticos recopilarán la mayor cantidad de información útil posible, como redes sociales, correos electrónicos, Weibo, comercio electrónico, números de teléfono, direcciones particulares, etc. El análisis de big data hace que los ataques de los piratas informáticos sean más precisos. Además, los "hackers" pueden controlar millones de máquinas títere al mismo tiempo y utilizar big data para lanzar ataques de botnet.

Frente a los nuevos problemas de seguridad generados por el big data, la solución actualiza las medidas de protección de seguridad de manera específica, agrega nuevas medidas de protección, combina datos de producción y datos comerciales, y paralela múltiples procesos comerciales para aumentar las funciones. marcar el contenido de la construcción para mejorar la gestión y el control de los recursos de datos.

Desafío 6: La relativa apertura de las redes de big data reduce la complejidad de las estrategias de refuerzo de la seguridad.

En un entorno de big data, los usuarios de datos también son creadores y proveedores de datos. La conexión entre los datos es sostenible y el conjunto de datos se puede ampliar infinitamente. Las razones anteriores determinan nuevos cambios en las estrategias de aplicación de big data y requieren que las redes de big data sean más abiertas. Big data requiere un procesamiento rápido de contenidos de almacenamiento de datos complejos y diversos, lo que requiere que la sensibilidad y complejidad de la gestión de la seguridad no se puedan establecer demasiado altas en muchos casos. Además, Big Data enfatiza una amplia participación, lo que obligará a los administradores de sistemas a reducir el nivel de seguridad de muchas políticas.

Por supuesto, el tamaño del big data también afecta la capacidad de implementar correctamente los controles de seguridad. Si la velocidad de actualización no puede seguir el ritmo del crecimiento no lineal del volumen de datos, quedarán expuestas las vulnerabilidades en la protección de seguridad de big data.

La solución adopta un modelo de implementación más abierto y distribuido, adopta una infraestructura de información más flexible y fácilmente escalable, establece detección de coincidencias en tiempo real basada en las características de la amenaza y elimina ataques sostenibles avanzados basados ​​en una fuente de tiempo unificada. (APT), controlan con precisión la escala de diseño de big data y debilitan el espacio que los piratas informáticos pueden explotar.

La era del big data ha llegado. El big data ha tenido un enorme impacto en nuestras actividades sociales y económicas y ha traído un profundo impacto. Será una tendencia aprovechar al máximo la tecnología de big data para extraer el enorme valor de la información y lograr y formar una fuerte ventaja competitiva. Al enfrentar los seis principales desafíos de seguridad en la era del big data, si podemos prestar suficiente atención y tomar las medidas correspondientes, podemos estar preparados para un día lluvioso.

Lo anterior es el contenido relevante de los seis principales desafíos de la seguridad de big data compartidos por el editor. Para obtener más información, puede seguir a Global Ivy para compartir más información detallada.