Video: 3 Cara Membersihkan Local Disk C Penuh! Bersihin yang Rajin ya... (Desember 2024)
Setiap bisnis ingin mengumpulkan harta intelijen bisnis (BI), sebanyak mungkin data yang dapat diperoleh oleh eksekutif, pemasar, dan setiap departemen lain dalam organisasi. Tetapi begitu Anda mendapatkan data itu, kesulitannya terletak bukan hanya dalam menganalisis danau data besar-besaran untuk menemukan wawasan utama yang Anda cari (tanpa dibanjiri oleh volume informasi semata) tetapi juga mengamankan semua data itu..
Jadi, selagi departemen TI perusahaan Anda dan ilmuwan data menjalankan algoritme analitik prediktif, visualisasi data, dan menggunakan gudang teknik analisis data lainnya pada Big Data yang Anda kumpulkan, bisnis Anda perlu memastikan tidak ada kebocoran atau titik lemah di reservoir.
Untuk itu, Cloud Security Alliance (CSA) baru-baru ini merilis The Big Data Security dan Privacy Handbook: 100 Praktik Terbaik dalam Keamanan dan Privasi Big Data. Daftar panjang praktik terbaik tersebar di 10 kategori, jadi kami mengurangi praktik terbaik menjadi 10 kiat untuk membantu departemen TI Anda mengunci data bisnis utama Anda. Kiat-kiat ini menggunakan gudang penyimpanan data, enkripsi, tata kelola, pemantauan, dan teknik keamanan.
1. Kerangka Programming Terdistribusi Safeguard
Kerangka kerja pemrograman terdistribusi seperti Hadoop merupakan bagian besar dari distribusi Big Data modern, tetapi mereka datang dengan risiko serius kebocoran data. Mereka juga datang dengan apa yang disebut "pemetaan tidak dipercaya" atau data dari berbagai sumber yang dapat menghasilkan hasil agregat kesalahan-ditunggangi.
CSA merekomendasikan agar organisasi pertama-tama membangun kepercayaan dengan menggunakan metode seperti Otentikasi Kerberos sambil memastikan kesesuaian dengan kebijakan keamanan yang telah ditentukan. Kemudian, Anda "membatalkan identifikasi" data dengan memisahkan semua informasi pengidentifikasi pribadi (PII) dari data untuk memastikan privasi pribadi tidak terganggu. Dari sana, Anda memberi otorisasi akses ke file dengan kebijakan keamanan yang telah ditentukan, dan kemudian memastikan bahwa kode yang tidak tepercaya tidak membocorkan informasi melalui sumber daya sistem dengan menggunakan kontrol akses wajib (MAC) seperti alat Sentry di Apache HBase. Setelah itu, bagian yang sulit selesai karena yang harus dilakukan hanyalah menjaga dari kebocoran data dengan perawatan rutin. Departemen TI harus memeriksa node dan pemetaan pekerja di cloud atau lingkungan virtual Anda, dan mengawasi node palsu dan mengubah duplikat data.
2. Amankan Data Non-Relasional Anda
Database non-relasional seperti NoSQL adalah umum tetapi mereka rentan terhadap serangan seperti injeksi NoSQL; CSA mendaftar sejumlah tindakan pencegahan untuk melindungi hal ini. Mulai dengan mengenkripsi atau membuat kata sandi, dan pastikan untuk memastikan enkripsi ujung ke ujung dengan mengenkripsi data saat istirahat menggunakan algoritma seperti standar enkripsi lanjutan (AES), RSA, dan Algoritma Hash 2 Aman (SHA-256). Enkripsi Transport layer security (TLS) dan secure sockets layer (SSL) juga berguna.
Di luar langkah-langkah inti tersebut, ditambah lapisan seperti penandaan data dan keamanan tingkat objek, Anda juga dapat mengamankan data non-relasional dengan menggunakan apa yang disebut modul otentikasi pluggable (PAM); ini adalah metode yang fleksibel untuk mengautentikasi pengguna sambil memastikan untuk mencatat transaksi dengan menggunakan alat seperti NIST log. Akhirnya, ada apa yang disebut metode fuzzing, yang mengekspos skrip lintas situs dan menyuntikkan kerentanan antara NoSQL dan protokol HTTP dengan menggunakan input data otomatis pada protokol, node data, dan level aplikasi distribusi.
3. Penyimpanan Data Aman dan Log Transaksi
Manajemen penyimpanan adalah bagian penting dari persamaan keamanan Big Data. CSA merekomendasikan penggunaan intisari pesan yang ditandatangani untuk memberikan pengenal digital untuk setiap file atau dokumen digital, dan untuk menggunakan teknik yang disebut penyimpanan data tidak terpercaya aman (SUNDR) untuk mendeteksi modifikasi file yang tidak sah oleh agen server jahat.
Buku pegangan ini mencantumkan sejumlah teknik lain juga, termasuk pencabutan malas dan rotasi kunci, siaran dan skema enkripsi berbasis kebijakan, dan manajemen hak digital (DRM). Namun, tidak ada pengganti untuk hanya membangun penyimpanan cloud aman Anda sendiri di atas infrastruktur yang ada.
4. Penyaringan dan Validasi Endpoint
Keamanan endpoint sangat penting dan organisasi Anda dapat mulai dengan menggunakan sertifikat tepercaya, melakukan pengujian sumber daya, dan menghubungkan hanya perangkat tepercaya ke jaringan Anda dengan menggunakan solusi manajemen perangkat seluler (MDM) (di atas perangkat lunak perlindungan antivirus dan malware). Dari sana, Anda dapat menggunakan teknik deteksi kemiripan statistik dan teknik deteksi outlier untuk memfilter input berbahaya, sambil menjaga terhadap serangan Sybil (yaitu, satu entitas yang menyamar sebagai beberapa identitas) dan serangan spoofing ID.
5. Kepatuhan Waktu Nyata dan Pemantauan Keamanan
Kepatuhan selalu memusingkan perusahaan, dan terlebih lagi ketika Anda berurusan dengan banjir data yang konstan. Cara terbaik untuk mengatasinya secara langsung dengan analisis dan keamanan waktu nyata di setiap tingkat tumpukan. CSA merekomendasikan agar organisasi menerapkan analisis Big Data dengan menggunakan alat-alat seperti Kerberos, secure shell (SSH), dan keamanan protokol internet (IPsec) untuk menangani data waktu-nyata.
Setelah melakukannya, Anda dapat menambang peristiwa logging, menggunakan sistem keamanan front-end seperti router dan firewall tingkat aplikasi, dan mulai menerapkan kontrol keamanan di seluruh tumpukan di cloud, cluster, dan level aplikasi. CSA juga memperingatkan perusahaan untuk waspada terhadap serangan penghindaran yang berusaha menghindari infrastruktur Big Data Anda, dan apa yang disebut serangan "keracunan data" (yaitu, data palsu yang menipu sistem pemantauan Anda).
6. Pertahankan Privasi Data
Menjaga privasi data dalam set yang terus tumbuh sangat sulit. CSA mengatakan bahwa kuncinya adalah "scalable dan composable" dengan menerapkan teknik seperti privasi diferensial - memaksimalkan akurasi kueri sambil meminimalkan identifikasi catatan - dan enkripsi homomorfik untuk menyimpan dan memproses informasi terenkripsi di cloud. Selain itu, jangan berhemat pada staples: CSA merekomendasikan untuk memasukkan pelatihan kepedulian karyawan yang berfokus pada peraturan privasi saat ini, dan pastikan untuk memelihara infrastruktur perangkat lunak dengan menggunakan mekanisme otorisasi. Akhirnya, praktik terbaik mendorong penerapan apa yang disebut "komposisi data pelestarian privasi, " yang mengontrol kebocoran data dari banyak basis data dengan meninjau dan memantau infrastruktur yang menghubungkan basis data bersama.
7. Big Data Cryptography
Kriptografi matematika tidak ketinggalan gaya; sebenarnya, ini sudah jauh lebih maju. Dengan membangun sistem untuk mencari dan memfilter data terenkripsi, seperti protokol enkripsi simetris yang dapat ditelusuri (SSE), perusahaan sebenarnya dapat menjalankan kueri Boolean pada data terenkripsi. Setelah itu diinstal, CSA merekomendasikan berbagai teknik kriptografi.
Enkripsi relasional memungkinkan Anda untuk membandingkan data yang dienkripsi tanpa berbagi kunci enkripsi dengan mencocokkan nilai pengidentifikasi dan atribut. Enkripsi berbasis identitas (IBE) membuat manajemen kunci lebih mudah dalam sistem kunci publik dengan memungkinkan plaintext dienkripsi untuk identitas yang diberikan. Enkripsi berbasis atribut (ABE) dapat mengintegrasikan kontrol akses ke dalam skema enkripsi. Akhirnya, ada enkripsi konvergen, yang menggunakan kunci enkripsi untuk membantu penyedia cloud mengidentifikasi data duplikat.
8. Kontrol Akses Granular
Kontrol akses adalah tentang dua hal inti menurut CSA: membatasi akses pengguna dan memberikan akses pengguna. Kuncinya adalah membangun dan mengimplementasikan kebijakan yang memilih yang tepat dalam skenario apa pun. Untuk mengatur kontrol akses granular, CSA memiliki banyak tips cepat:
Menormalkan elemen yang bisa berubah dan mendenormalkan elemen yang tidak dapat diubah,
Melacak persyaratan kerahasiaan dan memastikan implementasi yang tepat,
Pertahankan label akses,
Lacak data admin,
Gunakan sistem masuk tunggal (SSO), dan
Gunakan skema pelabelan untuk mempertahankan federasi data yang tepat.
9. Audit, Audit, Audit
Audit granular adalah suatu keharusan dalam keamanan Big Data, terutama setelah serangan terhadap sistem Anda. CSA merekomendasikan agar organisasi membuat tampilan audit yang kohesif setelah serangan apa pun, dan pastikan untuk memberikan jejak audit penuh sambil memastikan ada akses mudah ke data itu untuk mengurangi waktu respons insiden.
Integritas dan kerahasiaan informasi audit juga penting. Informasi audit harus disimpan secara terpisah dan dilindungi dengan kontrol akses pengguna granular dan pemantauan berkala. Pastikan untuk menjaga Big Data Anda dan data audit terpisah, dan aktifkan semua pencatatan yang diperlukan saat Anda menyiapkan audit (untuk mengumpulkan dan memproses informasi sedetail mungkin). Lapisan audit sumber terbuka atau alat orkestra permintaan seperti ElasticSearch dapat membuat semua ini lebih mudah dilakukan.
10. Pembuktian Data
Sumber data dapat berarti sejumlah hal berbeda tergantung pada siapa yang Anda tanyakan. Tapi apa yang dimaksud CSA adalah metadata asal yang dihasilkan oleh aplikasi Big Data. Ini adalah kategori data lain yang membutuhkan perlindungan signifikan. CSA merekomendasikan terlebih dahulu untuk mengembangkan protokol otentikasi infrastruktur yang mengontrol akses, sambil menyiapkan pembaruan status berkala dan terus memverifikasi integritas data dengan menggunakan mekanisme seperti checksum.
Selain itu, sisa praktik terbaik CSA untuk asal-usul data menggemakan sisa daftar kami: mengimplementasikan kontrol akses granular yang dinamis dan dapat diukur dan menerapkan metode enkripsi. Tidak ada satu trik rahasia untuk memastikan keamanan Big Data di seluruh organisasi Anda dan setiap tingkat infrastruktur dan tumpukan aplikasi Anda. Ketika berhadapan dalam kumpulan data yang sangat luas ini, hanya skema keamanan TI yang komprehensif dan pembelian di seluruh perusahaan akan memberikan organisasi Anda peluang terbaik untuk menjaga setiap 0 dan 1 terakhir aman dan terlindungi.