《大数据安全资料.pdf》由会员分享,可在线阅读,更多相关《大数据安全资料.pdf(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、(一)大数据安全从收集大数据开始(1)为了从安全的角度来对付“大数据”,企业应该怎么做?很多企业会希望整合大量不同的数据源,但大部分企业没有这样做的原因在于:这是一个长期而具有挑战性的过程。为了利用大数据来加强企业信息安全,我们需要部署哪些技术和流程?日志管理?SIEM 部署?我们需要进行什么样的培训?保护数据中心需要怎么做?在本文中,笔者将提供现实的建议,让企业信息安全团队知道他们必须部署什么样的技术以及必须部署什么样的流程以充分利用大数据。什么是大数据?为什么它对信息安全意义重大?就像电影黑客帝国中的感知机器人或者终结者电影中的Skynet 一样,现在的大数据环境由大规模并行处理数据库产品
2、(不过所幸的是,它们没有自我感知能力)组成,这些产品通过处理PB级(1015)到 ZB级(1021)看似不同的数据来创建趋势和数据映射。通过建立这种宏观层面的信息,大数据可以让企业了解到他们的产品是如何以前所未有的经济理解水平在运行。也就是说,通过以新方式来结合和分析海量数据,我们可以实现新的业务洞察力。虽然大数据在商业世界有很多有价值的应用,重要的是要记住,这些大数据信息对于企业信息安全团队同样具有价值。那么,安全团队应该怎样利用大数据以加强企业安全同时抵御内部和外部威胁?保护大数据:基础设施准备首先,对于利用大数据系统来分析企业内活动的安全工具,企业安全团队必须了解传统安全修复工具和它们之
3、间的基础设施差异。在现在的企业安全办公室,我们并不难找到报告不同类型安全数据(试图查找问题的安全分析师会对这些数据感兴趣)的各种安全工具,日志记录工具、安全监控工具、外围安全设备、应用程序访问控制设备、配置系统、供应商风险分析程序、GRC产品等,这些工具收集了大量信息,企业安全团队必须分解和规范化这些信息以确定安全风险。虽然这些传统工具针对其特定类型的控制提供了数据视图,但这些系统的输出往往不是统一的,又或者这些数据被分解成汇总数据,并被输入到一个或者多个SIEM工具以在视觉上显示安全团队感兴趣的预定事件。一旦确定了某个趋势或者潜在事故,安全专业人士团队就必须从大量输出数据中筛选出证据以发现任
4、何未经授权或恶意的活动。对于安全管理而言,这种“松散结合”的方法通常可行,但它速度很慢,很容易错过良好伪装的恶意事件,并且要在对大量历史数据进行收集、分析和总结后,才能发现严重的安全事件。相比之下,大数据安全环境的创建需要依赖于前面提到的工具,为安全信息输入单一逻辑大数据安全信息仓库。这种仓库的优势在于,它将数据作为更大的安全生态系统的一部分,这个安全生态系统具有强大的分析和趋势分析工具来识别威胁,威胁需要通过检查多个数据集才能被确认,而不像传统的方法那样-安全团队通过虚拟放大镜来筛选松散耦合的数据集。保护大数据:基础设施支持当然在其核心,这种新环境将需要对基础设施进行调整,使其能够收集和分析
5、数据。为了创建支持大数据环境的基础设施,我们需要一个安全且高速的网络来收集很多安全系统数据源,从而满足大数据收集要求。鉴于大数据基础设施的虚拟化和分布式性质,企业需要将虚拟网络作为底层通信基础设施。此外,从承载大数据的角度来看,在数据中心和虚拟设备之间使用VLAN等技术作为虚拟主机(已经部署了虚拟交换机)内的网络是最佳选择。由于防火墙需要检查通过防火墙的每个会话的每个数据包,它们成了大数据快速计算能力的瓶颈。因此,企业需要分离传统用户流量与构成大数据安全数据的流量。通过确保只有受信任的服务器流量流经加密网络通道以及消除之间的传统基础设施防火墙,这个系统就能够以所需要的不受阻碍的速度进行通信。接
6、着,这个安全数据仓库的虚拟服务器需要受到保护。最好的做法是,确保这些服务器按照 NIST标准进行加强,卸载不必要的服务(例如FTP工具)以及确保有一个良好的补丁管理流程。鉴于这些服务器上的数据的重要性,我们还需要为大数据中心部署备份服务。此外,这些备份还必须加密-无论是通过磁带介质还是次级驱动器的备份,毕竟在很多时候,安全数据站点发生数据泄露事故都是因为备份媒介的丢失或者被盗。另外,应该定时进行系统更新,同时,为了进行集中监控和控制,还应该部署具有正式运营中心的系统监视工具。大数据安全:整合现有工具和流程为了确保大数据安全仓库位于安全事件生态系统的顶端,我们还必须整合现有安全工具和流程。当然,
7、这些整合点应该平行于现有的连接,因为企业不能为了大数据的基础设施改组而放弃其安全分析功能。对于一项新部署,最好的方法是尽量减少连接数量通过连接企业和/或业务线的SIEM工具的输出到大数据安全仓库。由于这些数据已经被预处理,它将允许企业开始测试其分析算法与加工后的数据集。在与安全信息和事件管理工具的整合工作完成后,初始趋势和事件将开始显现,我们还需要开发一个程序来去耦SIEM工具的输入使其直接进入仓库。最好的做法是为输入选择一个良好定义的标准化数据格式,这将大大较少所需要的整合和规范化步骤,确保对数据仓库改善后的分析算法的持续验证。随着时间的推移,改进的分析功能将使数据仓库成为企业安全工具的主要
8、收集点,企业的安全办公室将拥有对安全事件分析的单一入口点。最后,由于大数据在一个新的不同的环境运行,我们还需要为安全办公人员定制一个培训计划。培训计划应该着眼于新开发的分析和修复过程,因为安全大数据仓库将通过这些过程来标记和报告不寻常的活动和网络流量。大数据生态系统的实际操作有着非常标准化的功能,未经授权的更改或者访问将很容易被发现。大数据将为安全团队带来新的工作方式,而不会出现科幻电影中“机器接管人类”的戏剧化的一幕。通过了解大数据的优势、制定切合实际的目标以及利用现有安全技术的优势,安全管理人员将会发现他们在大数据进行的投资是值得的。(二)大数据是把双刃剑机遇和风险并存对于大多数企业来说,
9、大数据已经成为左右战局的决定性力量,安全风险也随之更加凸显。企业已经搜集并存储了所有的数据,接下来他们该干些什么?他们如何对这些数据进行保护?而且最为重要的是,他们如何安全合法地利用这些数据?无论是从企业存储策略与环境来看,还是从数据与存储操作的角度来看,大数据带来的“管理风险”不仅日益突出,而且如果不能妥善解决,将肯定会造成“大数据就是大风险”的可怕后果。从信息安全的角度来看,围绕大数据的问题主要集中在以下五个方面:1.网络安全随着线交易、在线对话、在线互动,在线数据越来越多,黑客们的犯罪动机也比以往任何时候都来得强烈。如今的黑客们组织性更强,更加专业,作案工具也是更加强大,作案手段更是层出
10、不穷。相比于以往一次性数据泄露或者黑客攻击事件的小打小闹,现在数据一旦泄露,对整个企业可以说是一着不慎满盘皆输,不仅会导致声誉受损、造成巨大的经济损失,严重的还要承担法律责任。所以在大数据时代,网络的恢复能力以及防范策略可以说是至关重要。2.云数据目前来看,企业快速采用和实施诸如云服务等新技术还是存在不小的压力,因为它们可能带来无法预料的风险和造成意想不到的后果。而且,云端的大数据对于黑客们来说是个极具吸引力的获取信息的目标,所以这就对企业制定安全正确的云计算采购策略提出了更高的要求。3.消费化众所周知,数据的搜集、存储、访问、传输必不可少的需要借助移动设备,所以大数据时代的来临也带动了移动设
11、备的猛增。随之而来的是BYOD(bring your own device)风潮的兴起,越来越多的员工带自己的移动设备进行办公。不可否认的是,BYOD确实为人们的工作带来了便利,而且也帮助企业节省很大一笔开支,但也给企业带来了更大的安全隐患。曾几何时,手持设备被当成黑客入侵内网的绝佳跳板,所以企业管理和确保员工个人设备的安全性也相应增加了难度。4.互相联系的供应链每个企业都是复杂的、全球化的、相互依存的供应链中的一部分,而供应链很可能就是最薄弱的环节。信息将供应链紧密地联系在一起,从简单的数据到商业机密再到知识产权,而信息的泄露可能导致名誉受损、经济损失、甚至是法律制裁。信息安全的重要性也就不
12、言而喻了,它在协调企业之间承包和供应等业务关系扮演着举足轻重的角色。5.隐私随着产生、存储、分析的数据量越来越大,隐私问题在未来的几年也将愈加凸显。所以新的数据保护要求以及立法机构和监管部门的完善应当提上日程。抛开以上提到的问题,数据聚合以及大数据分析就像是企业营销情报的宝库。基于用户过去的购买方式,情绪以及先前的个人偏好进行目标客户的定位,对市场营销者来说绝对是再合适不过了。但是那些出于商业利益考虑而迫切想要采用新技术的企业领导者会被建议先去了解法律和其他方面的限制,这些限制可能涉及多个司法机构;此外,他们应该实施一些隐私最佳实践,并将其设计成分析程序,增加透明度和实行问责制度,而且不应该忽
13、视大数据对人们、对技术的影响。很显然,保证数据输入以及大数据输出的安全性是个很艰巨的挑战,它不仅会影响到潜在的商业活动和机会,而且有着深远的法律内含。我们应该保持敏捷性并在问题出现前对监管规则作出适当的改变,而不是坐等问题的出现再亡羊补牢。当然,一切都还处于初级阶段,而且目前也没有太多外在要求来强制企业保证信息的完整性。然而,企业每天处理的数据规模依然在保持增长,大数据分析使得商务决策越来越接近原生数据,信息的质量也变得愈加重要。如果同样复杂的分析可以运用到相关安全数据上面,那么大数据甚至可以用来改善信息安全。虽然目前这些解决方案很难普及开来,但是他们正在和大数据分析一起用于防骗,网络安全检测
14、,社会分析以及多通道实时监测等过个领域。总的说来,大数据应该说是具有相当大的价值,但同时它又存在巨大的安全隐患,一旦落入非法分子手中,势必对企业和个人造成巨大的损失。套用一句话,世界是很公平的,收入与风险是成正比的。(三)大数据的安全挑战大数据架构和平台算是新事物,而且还在以一种非凡的速度不断发展着。商业和开源的开发团队几乎每月都在发布其平台的新功能。当今的大数据集群将会与将来我们看到的数据集群有极大不同。适应这种新困难的安全工具也将发生变化。在采用大数据的生命周期中,业界仍处于早期阶段,但公司越早开始应对大数据的安全问题,任务就越容易。如果安全成为大数据集群发展过程中的一种重要需求,集群就不
15、容易被黑客破坏。此外,公司也能够避免把不成熟的安全功能放在关键的生产环境中。“大数据”一词常被误解。事实上,使用频率太高反而使它几乎没有什么意义了。大数据确实存储并处理大量的数据集合,但其特性体现远不止于此。在着手解决大数据问题时,将其看作是一种观念而不是特定的规模或技术非常有益。就其最简单的表现来说,大数据现象由三个大趋势的交集所推动:包含宝贵信息的大量数据、廉价的计算资源、几乎免费的分析工具。如今,有很多特别重视不同数据类型(例如,地理位置数据)的大数据管理系统。这些系统使用多种不同的查询模式、不同的数据存储模式、不同的任务管理和协调、不同的资源管理工具。虽然大数据常被描述为“反关系型”的
16、,但这个概念还无法抓住大数据的本质。为了避免性能问题,大数据确实抛弃了许多关系型数据库的核心功能,却也没犯什么错误:有些大数据环境提供关系型结构、业务连续性和结构化查询处理。由于传统的定义无法抓住大数据的本质,我们不妨根据组成大数据环境的关键要素思考一下大数据。这些关键要素使用了许多分布式的数据存储和管理节点。这些要素存储多个数据副本,在多个节点之间将数据变成“碎片”。这意味着在单一节点发生故障时,数据查询将会转向处理资源可用的数据。正是这种能够彼此协作的分布式数据节点集群,可以解决数据管理和数据查询问题,才使得大数据如此不同。上图显示的是一个Hadoop 文件系统的架构图,显示出数据节点和客
17、户端如何交互。节点的松散联系带来了许多性能优势,但也带来了独特的安全挑战。大数据数据库并不使用集中化的“围墙花园”模式(与“完全开放”的互联网相对而言,它指的是一个控制用户对网页内容或相关服务进行访问的环境),内部的数据库并不隐藏自己而使其它应用程序无法访问。在这儿没有“内部的”概念,而大数据并不依赖数据访问的集中点。大数据将其架构暴露给使用它的应用程序,而客户端在操作过程中与许多不同的节点进行通信。规模、实时性和分布式处理:大数据的本质特征(使大数据解决超过以前数据管理系统的数据管理和处理需求,例如,在容量、实时性、分布式架构和并行处理等方面)使得保障这些系统的安全更为困难。大数据集群具有开
18、放性和自我组织性,并可以使用户与多个数据节点同时通信。验证哪些数据节点和哪些客户应当访问信息是很困难的。别忘了,大数据的本质属性意味着新节点自动连接到集群中,共享数据和查询结果,解决客户任务。嵌入式安全:在涉及大数据的疯狂竞赛中,大部分的开发资源都用于改善大数据的可升级、易用性和分析功能上。只有很少的功能用于增加安全功能。但是,你希望得到嵌入到大数据平台中的安全功能。你希望开发人员在设计和部署阶段能够支持所需要的功能。你希望安全功能就像大数据集群一样可升级、高性能、自组织。问题是,开源系统或多数商业系统一般都不包括安全产品。而且许多安全产品无法嵌入到Hadoop 或其它的非关系型数据库中。多数
19、系统提供最少的安全功能,但不足以包括所有的常见威胁。在很大程度上,你需要自己构建安全策略。应用程序:面向大数据集群的大多数应用都是Web 应用。它们利用基于Web 的技术和无状态的基于REST的 API。虽然全面讨论大数据安全的这个问题超出了本文的范围,但基于 Web 的应用程序和API 给这些大数据集群带来了一种最重大的威胁。在遭受攻击或破坏后,它们可以提供对大数据集群中所存储数据的无限制访问。应用程序安全、用户访问管理及授权控制非常重要,与重点保障大数据集群安全的安全措施一样都不可或缺。数据安全:存储在大数据集群中的数据基本上都保存在文件中。每一个客户端应用都可以维持其自己的包含数据的设计
20、,但这种数据是存储在大量节点上的。存储在集群中的数据易于遭受正常文件容易感染的所有威胁,因而需要对这些文件进行保护,避免遭受非法的查看和复制。(四)在 Hadoop中保护大数据安全的9 个技巧当企业转变为数据驱动的机器时,其潜力是巨大的:企业所拥有的数据可能成为获得竞争优势的关键。因此,企业的数据和基础设施的安全也变得比以往任何时候都重要。在许多情况下,企业或组织都可能得到Forrester 所说的“有毒的数据”。例如,一家无线公司正在收集谁登录哪一个天线塔、他们在线逗留多长时间、他们使用多少数据、他们是在移动还是处于静止状态等数据,这些数据可用来了解用户行为的状况。这家无线公司也许有许多用户
21、生成的数据:信用卡号码、社会保险号码、购买习惯数据和用户使用任何信息的方式等。关联这种数据和从这些数据中提取推断结果的能力是有价值的,但是,这种做法也是有害的,如果这种关联的数据泄露到机构外部并且落入他人手中,这将给个人和机构造成灾难性的损失。应用大数据,不要忘记法规遵从和控制。下面是保证大数据安全的9 个技巧。1.在启动大数据项目之前要考虑安全问题。不应该等到发生数据突破事件之后再采取保证数据安全的措施。组织的IT 安全团队和参加大数据项目的其他人员在向分布式计算(Hadoop)集群安装和发送大数据之前应该认真地讨论安全问题。2.考虑要存储什么数据。在计划使用Hadoop 存储和运行要提交给
22、监管部门的数据时,可能需要遵守具体的安全要求。即使所存储的数据不受监管部门的管辖,也要评估风险,如果个人身份信息等数据丢失,造成的风险将包括信誉损失和收入损失。3.责任集中。现在,企业的数据可能存在于多个机构的竖井之中和数据集中。集中的数据安全的责任可保证在所有这些竖井中强制执行一致的政策和访问控制。4.加密静态和动态数据。在文件层增加透明的数据加密。SSL(安全套接层)加密能够在数据在节点和应用程序之间移动时保护大数据。安全研究与顾问公司Securosis 的首席技术官和分析师阿德里安莱恩(Adrian Lane)称,文件加密解决了绕过正常的应用安全控制的两种攻击方式。在恶意用户或者管理员获
23、得数据节点的访问权限和直接检查文件的权限以及可能窃取文件或者不可读的磁盘镜像的情况下,加密可以起到保护作用。这是解决一些数据安全威胁的节省成本的途径。5.把密钥与加密的数据分开。把加密数据的密钥存储在加密数据所在的同一台服务器中等于是锁上大门,然后把钥匙悬挂在锁头上。密钥管理系统允许组织安全地存储加密密钥,把密钥与要保护的数据隔离开。6.使用 Kerberos网络身份识别协议。企业需要能够管理什么人和流程可以访问存储在Hadoop 中的数据。这是避免流氓节点和应用进入集群的一种有效的方法。莱恩说,这能够帮助保护网络控制接入,使管理功能很难被攻破。我们知道,设置Kerberos 比较困难,验证或
24、重新验证新的节点和应用可以发挥作用。但是,没有建立双向的信任,欺骗Hadoop 允许恶意应用进入这个集群、或者接受引进的恶意节点是很容易的。这个恶意节点以后可以增加、修改或者提取数据。Kerberos 协议是可以控制的最有效的安全控制措施。Kerberos 建在Hadoop 基础设施中,因此,请使用它。7.使用安全自动化。企业是在处理一个多节点环境,因此,部署的一致性是很难保证的。Chef 和 Puppet 等自动化工具能够帮助企业更好地使用补丁、配置应用程序、更新 Hadoop栈、收集可信赖的机器镜像、证书和平台的不一致性等信息。事先建立这些脚本需要一些时间,但是,以后会得到减少管理时间的回
25、报,并且额外地保证每一个节点都有基本的安全。8.向 Hadoop 集群增加记录。大数据很自然地适合收集和管理记录数据。许多网站公司开始使用大数据专门管理记录文件。为什么不向现有的集群增加记录呢?这会让企业观察到什么时候出现的故障或者是否有人以为企业已经被黑客攻破了。没有一个事件跟踪记录,你就是一个瞎子。记录 MR 请求和其它集群活动是很容易的并且可以稍微提高存储和处理需求。但是,当有需要的时候,这些数据是不可或缺的。9.节点之间以及节点与应用之间采用安全通信。要做到这一点,需要部署一个SSL/TLS(安全套接层/传输层安全)协议保护企业的全部网络通信,而不是仅仅保护一个子网。就像许多云服务提供
26、商一样,Cloudera 等 Hadoop 提供商已经在做这件事。如果设置上没有这种能力,就需要把这些服务集成到应用栈中。(五)企业转型必备:九大技巧保护大数据安全当企业转变为数据驱动的机器时,其潜力是巨大的:企业所拥有的数据可能成为获得竞争优势的关键。因此,企业的数据和基础设施的安全也变得比以往任何时候都重要。在许多情况下,企业或组织都可能得到Forrester 所说的“有毒的数据”。例如,一家无线公司正在收集谁登录哪一个天线塔、他们在线逗留多长时间、他们使用多少数据、他们是在移动还是处于静止状态等数据,这些数据可用来了解用户行为的状况。这家无线公司也许有许多用户生成的数据:信用卡号码、社会
27、保险号码、购买习惯数据和用户使用任何信息的方式等。关联这种数据和从这些数据中提取推断结果的能力是有价值的,但是,这种做法也是有害的,如果这种关联的数据泄露到机构外部并且落入他人手中,这将给个人和机构造成灾难性的损失。应用大数据,不要忘记法规遵从和控制。下面是保证大数据安全的9 个技巧。1.在启动大数据项目之前要考虑安全问题。不应该等到发生数据突破事件之后再采取保证数据安全的措施。组织的IT 安全团队和参加大数据项目的其他人员在向分布式 计算(Hadoop)集群安装和发送大数据之前应该认真地讨论安全问题。2.考虑要存储什么数据。在计划使用Hadoop 存储和运行要提交给监管部门的数据时,可能需要
28、遵守具体的安全要求。即使所存储的数据不受监管部门的管辖,也要评估风险,如果个人身份信息等数据丢失,造成的风险将包括信誉损失和收入损失。3.责任集中。现在,企业的数据可能存在于多个机构的竖井之中和数据集中。集中的数据安全的责任可保证在所有这些竖井中强制执行一致的政策和访问控制。4.加密静态和动态数据。在文件层增加透明的数据加密。SSL(安全套接层)加密能够在数据在节点和应用程序之间移动时保护大数据。安全研究与顾问公司Securosis 的首席技术官和分析师阿德里安莱恩(Adrian Lane)称,文件加密解决了绕过正常的应用安全控制的两种攻击方式。在恶意用户或者管理员获得数据节点的访问权限和直接
29、检查文件的权限以及可能窃取文件或者不可读的磁盘镜像的情况下,加密可以起到保护作用。这是解决一些数据安全威胁的节省成本的途径。5.把密钥与加密的数据分开。把加密数据的密钥存储在加密数据所在的同一台服务器中等于是锁上大门,然后把钥匙悬挂在锁头上。密钥管理系统允许组织安全地存储加密密钥,把密钥与要保护的数据隔离开。6.使用 Kerberos网络身份识别协议。企业需要能够管理什么人和流程可以访问存储在Hadoop 中的数据。这是避免流氓节点和应用进入集群的一种有效的方法。莱恩说,这能够帮助保护网络控制接入,使管理功能很难被攻破。我们知道,设置Kerberos 比较困难,验证或重新验证新的节点和应用可以
30、发挥作用。但是,没有建立双向的信任,欺骗Hadoop 允许恶意应用进入这个集群、或者接受引进的恶意节点是很容易的。这个恶意节点以后可以增加、修改或者提取数据。Kerberos 协议是可以控制的最有效的安全控制措施。Kerberos 建在Hadoop 基础设施中,因此,请使用它。7.使用安全自动化。企业是在处理一个多节点环境,因此,部署的一致性是很难保证的。Chef 和 Puppet 等自动化工具能够帮助企业更好地使用补丁、配置应用程序、更新 Hadoop栈、收集可信赖的机器镜像、证书和平台的不一致性等信息。事先建立这些脚本需要一些时间,但是,以后会得到减少管理时间的回报,并且额外地保证每一个节
31、点都有基本的安全。8.向 Hadoop 集群增加记录。大数据很自然地适合收集和管理记录数据。许多网站公司开始使用大数据专门管理记录文件。为什么不向现有的集群增加记录呢?这会让企业观察到什么时候出现的故障或者是否有人以为企业已经被黑客攻破了。没有一个事件跟踪记录,你就是一个瞎子。记录 MR 请求和其它集群活动是很容易的并且可以稍微提高存储和处理需求。但是,当有需要的时候,这些数据是不可或缺的。9.节点之间以及节点与应用之间采用安全通信。要做到这一点,需要部署一个SSL/TLS(安全套接层/传输层安全)协议保护企业的全部网络通信,而不是仅仅保护一个子网。就像许多云服务提供商一样,Cloudera
32、等 Hadoop 提供商已经在做这件事。如果设置上没有这种能力,就需要把这些服务集成到应用栈中。(六)李鑫:华为大数据安全实践2013 年 4 月 26 日-27 日,由 51CTO传媒集团旗下WOT(World Of Tech)品牌主办的2013大数据全球技术峰会在北京富力万丽酒店召开。本次峰会将围绕大数据基础架构与上层应用的生态系统,解决大规模数据引发的问题,探索大数据基础的解决方案,激发数据挖掘带来的竞争力,让数据发出声音。51CTO作为本次峰会的主办方,将全程视频、图文直播报道这场数据的盛宴,更多内容请点击专题:2013 大数据全球技术峰会。2013 大数据全球技术峰会专题在下午的云计
33、算与大数据专场论坛中,华为安全智能中心高级架构师李鑫发表了主题为“大数据中的安全解决之道”的演讲。李鑫谈到了数据的安全形势,并分享了华为的安全实践。华为安全智能中心高级架构师李鑫他表示,大数据面临大的安全问题,现在互联网用户27 亿、移动宽带用户20 亿,大量的数据带来大量威胁,调查显示,每天新增恶意软件20000 个,大部分以网络为传播媒介,大量的恶意数据混杂在正常数据中,且恶意软件制造越来越专业化、产业化,有很多逃避检测的方法,通过安全检测与大数据融合的方式,通过收集、提炼、检测可以发现威胁。其中,数据提炼可以从多维度分类,华为主要有三个维度:内容、功能、平台,数据提炼是对数据生命周期的评
34、估。关联分析上,通过邮件的关联、域名关联、IP 关联等来判定恶意域。安全检测上,经过数据提炼和关联分析后的数据将会进入华为扫描集群,由此形成样本库,进而进行相关分析(静态特征、行为特征、对抗性学习,),从中获得的知识和特征应用于安全管理和集群扫描集群。(七)大数据需要全新安全计划随着大数据工作负载的处理和分析成为企业业务计划策略的一部分,至少有两件事是我们可以预期的:不断增长的带宽需求,以及逐渐出现的新的安全问题。不论数据量大小,IT员工都需要有能力将其捕获和存储起来,进行适当的调整、净化、分析或其它什么处理过程,使其可以安全高效的被其它各种企业应用提取。信息安全公司RSA Security总
35、裁 Art Coviello在 IT 安全系统领域从业长达30 年之久,但每天仍然要学习与信息安全有关的新内容。他告诉记者“随着数据表面积的增大,我们所面临的安全漏洞也就更多”。我们传送的数据量越大,传送数据的渠道和节点越多,在传送过程中就越有可能遇到问题。有鉴于此,我们联合网络安全公司Stonesoft 推出了有关大数据安全的最佳范例。Stonesoft 公司技术副总裁Phil Lerner 提供了本文的相关内容。发现并保护你全部的数据资产为了有效的保护你的重要数据资产,你首先要知道这些数据在哪里。如果云计算平台出现安全漏洞,你需要知道你存储在云平台上的数据是否会受到影响。如果受到影响,你需
36、要确定谁该对此负责。在选择云计算服务供应商时,要仔细考察供应商的服务等级协议(SLA),这样可以避免一旦发生数据丢失事故,你的企业不会处于被动吃亏的境地。获知是谁入侵了你的数据库源代码或应用程序,同样很重要。拥有一套企业应急响应预案就算云服务供应商的SLA 已经将数据损失的责任完全承担了,但为了防止数据意外损失,你必须要拥有一套应急响应方案以及数据回收策略。云平台可能会使得公共网络和企业内部网络的界线变得模糊,同时会让责任划分变得不够明确。尽快建立一套数据丢失预防方案数据丢失预防(DLP)是针对多种潜在数据安全问题建立的解决方案。对于新企业来说,它可以保护企业内部信息不会泄漏出去,保证企业的品
37、牌和声誉不受内部负面数据的影响。它可以防止敏感和关键的企业信息被错误的(甚至是故意的)发送到企业外部,达成保护企业品牌形象和知识产权的目的。另外,它还可以帮助企业按照政府规范进行业务操作,帮助企业达到政府监管的安全标准。对所有重要的数据资产进行加密你可能已经注意到加密对于保护数据的重要性,同时你可能也意识到了对数据进行加密可能会影响到企业IT 系统的计算效率。尽管对于大数据的加密动作可能对系统性能造成一定冲击,但是与不加密所面临的风险相比,运算性能的损失是值得的。这实际上是企业管理和风险管理间的协调,重要的是一定不要让信息安全屈服于运算性能。加密关键数据意味着一旦数据被泄漏,数据的盗取者也不会
38、从中获得任何有价值的信息。同样,企业开发部门在开发业务组件时保证安全的编码,也是保证数据安全的必要步骤。控制并保护远程访问远程访问安全策略的最基本内容就是成熟可靠的身份验证、授权和审计(AAA),包括虚拟专用网。SSL VPN 之所以成熟可靠,是因为其拥有集中管理功能,可以让管理员对于云上的数据和应用实现安全的远程访问控制能力。远程访问的安全问题还包括如何处理移动设备的安全性,而这个问题应该像对待企业安全策略一样引起管理层足够的重视。实施一贯性策略管理策略管理要加上一个针对信息安全的层面,尤其是针对远程访问控制的策略层。有效的策略管理可以让企业管理者们根据自身的职位分离职责,并以各自的职责对企
39、业负责,防止某个人或某个小团体掌握企业大权。定期对访问控制策略进行审核,是确保策略管理一贯有效的基础。另外还要定期审查企业最小特权的概念,如果需要在企业内应用最小特权,那么这个特权应该给哪些人。对安全和有效的远程访问实施AAA管理有个三重组件可以让企业安全的管理远程访问,并且它易于安装,具有高度的可扩展性和安全的集中化管理能力。这个三重组件即我们前面提到的身份验证、授权和审计(AAA)。身份验证和授权用来核对用户的身份和权限,审计则是让企业能够归纳,分析和报告用户的访问行为。这一套机制可以用户SSL VPN,以及灵活的认证模式中。确保安全应用由于大数据在数据仓库中可以作为组件,被前端应用和后端应用同时调取,这些应用必须具备内建的信息安全机制,而不是附加的安全机制。因此,从应用开发过程就必须具有安全开发方案,后期应用则需要健全的企业管理策略,比如各种安全管理策略和风险管理实践方案。留意企业外部的用户当安全控制机制应用于企业外部用户时,更要小心处理。外部用户可能包括企业业务价值链上的个个部分,比如供应商、承包商或顾问,从安全角度上看,他们需要不同等级的访问权限和访问能力。CRM 方案就属于这一类。另外最有效的解决方案还应该具有基于用户行为而建立策略的能力。
限制150内