Czy Big Data to Big Problem?

O bezpieczeństwie w kontekście Big Data należy myśleć w dwóch kategoriach. Pierwszą jest ryzyko związane z bezpieczeństwem zasobów, drugą – wykorzystanie analityki do wykrywania zagrożeń.

Czy Big Data to Big Problem?

Wokół bezpieczeństwa rozwiązań klasy Big Data narosło wiele mitów, z których większość dotyczy bezpieczeństwa samych rozwiązań. Podstawową cechą zasobów Big Data jest ich objętość, nierzadko liczona w terabajtach, a nawet petabajtach. Jest to ogromna ilość informacji, którą trudno skopiować poza firmowe rozwiązania składowania danych, a zatem działy IT w firmach słusznie zakładają, że kompletu danych nie da się szybko ukraść bez wynoszenia samych nośników, takich jak macierze dyskowe. Drugą co do ważności cechą jest dynamika przyrastania danych, które są dostarczane do zasobów szerokim strumieniem. Chociaż skopiowanie lub przekierowanie takiego strumienia jest bardziej prawdopodobne od kradzieży całych statycznych zasobów (w historii ataków notowano nawet przekierowanie kolejek drukarskich, a nawet całego ruchu internetowego firmy na zewnątrz), radykalny wzrost ruchu prawdopodobnie spowodowałby przeciążenie łączy, a zatem alarm. Nawet gdyby napastnikowi udało się pozyskać komplet danych, musiałby zbudować kopię środowiska, co wiąże się z dużymi kosztami. Oznacza to, że kradzież kompletu danych z zasobów Big Data przez fizyczne przejęcie samego urządzenia lub pozyskanie strumienia danych jest mało prawdopodobne. Nie znaczy to jednak, że napastnik nie może z tych danych skorzystać – wystarczy, że przygotuje długotrwały atak, skutecznie penetrując firmowe środowisko IT.

Priorytetem jest wydajność

Sama infrastruktura wewnętrzna wielu rozwiązań klasy Big Data nie była od początku projektowana pod kątem odporności na ataki. Priorytetem jest wydajność rozwiązania, dlatego też komunikacja między węzłami rzadko jest szyfrowana i równie rzadko wymaga się uwierzytelnienia przed zestawieniem połączenia między elementami infrastruktury. To samo dotyczy samych zasobów – repozytoria zawierające obiekty niestrukturalne (NoSQL) są zazwyczaj słabo zabezpieczone, gdyż wprowadzenie dodatkowych mechanizmów uwierzytelnienia spowodowałoby narzut obciążenia i wprowadziłoby komplikacje.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Kwanty od OVHCloud dla edukacji
  • Inteligentna chmura danych

Wiele kopii, wiele danych

W rozwiązaniach Big Data od początku zakładano podział wszystkich zadań na wiele węzłów i rozproszenie informacji między nimi. Nie zawsze można dokładnie ustalić położenie poszczególnych porcji informacji między węzłami całego rozwiązania – czyli nie wiadomo, gdzie dokładnie znajduje się porcja informacji, która wymaga szczególnej ochrony. Z drugiej strony trudno dokładnie oddzielić informacje o szczególnym znaczeniu dla firmy od tych mniej istotnych. Informacje składowane w środowiskach Big Data zawierają niestrukturalne porcje danych, zapisane w formie grafiki, plików biurowych oraz innych zasobów z multimediami włącznie. Tak rozległe zasoby są trudne w skatalogowaniu, a ich wartość można ocenić dopiero wtedy, gdy przeprowadzi się prawdziwe zapytania i dokona analiz na potrzeby biznesu. Ponieważ nie można ocenić wartości ani ważności danych w kontekście analityki firmowej, gdy ta informacja powstaje, trudno określić ważność i ważność każdej porcji zasobów z osobna. Oznacza to, że podejście polegające na ocenie i zastosowaniu właściwych zabezpieczeń nie będzie działać w rozwiązaniach klasy Big Data.

Zgrubne uprawnienia

W systemach, które przetwarzają dane o charakterze strukturalnym (a takimi systemami są np. aplikacje ERP), od dawna obowiązuje mechanizm uprawnień wykorzystujący role i precyzyjnie określone poziomy dostępu. W ten sposób udaje się określić nie tylko kto i do jakich raportów jest w stanie uzyskać dostęp, ale także które porcje danych użytkownik może modyfikować bądź przeglądać, a które zostaną zamaskowane lub ukryte w inny sposób.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200