科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全大数据需要全新安全计划

大数据需要全新安全计划

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

随着大数据工作负载的处理和分析成为企业业务计划策略的一部分,至少有两件事是我们可以预期的:不断增长的带宽需求,以及逐渐出现的新的安全问题。

来源:ZDNet安全频道 2013年5月8日

关键字: 大数据 大数据安全 Stonesoft

  • 评论
  • 分享微博
  • 分享邮件

ZDNET安全频道 05月08日 编译: 随着大数据工作负载的处理和分析成为企业业务计划策略的一部分,至少有两件事是我们可以预期的:不断增长的带宽需求,以及逐渐出现的新的安全问题。不论数据量大小,IT员工都需要有能力将其捕获和存储起来,进行适当的调整、净化、分析或其它什么处理过程,使其可以安全高效的被其它各种企业应用提取。信息安全公司RSA Security总裁Art Coviello在IT安全系统领域从业长达30年之久,但每天仍然要学习与信息安全有关的新内容。他告诉记者“随着数据表面积的增大,我们所面临的安全漏洞也就更多”。我们传送的数据量越大,传送数据的渠道和节点越多,在传送过程中就越有可能遇到问题。有鉴于此,我们联合网络安全公司 Stonesoft 推出了有关大数据安全的最佳范例。Stonesoft公司技术副总裁Phil Lerner提供了本文的相关内容。Stonesoft公司目前主要为中型和大型企业提供基于软件的网络安全产品。

发现并保护你全部的数据资产

为了有效的保护你的重要数据资产,你首先要知道这些数据在哪里。如果云计算平台出现安全漏洞,你需要知道你存储在云平台上的数据是否会受到影响。如果受到影响,你需要确定谁该对此负责。在选择云计算服务供应商时,要仔细考察供应商的服务等级协议(SLA),这样可以避免一旦发生数据丢失事故,你的企业不会处于被动吃亏的境地。获知是谁入侵了你的数据库源代码或应用程序,同样很重要。

拥有一套企业应急响应预案

就算云服务供应商的SLA 已经将数据损失的责任完全承担了,但为了防止数据意外损失,你必须要拥有一套应急响应方案以及数据回收策略。云平台可能会使得公共网络和企业内部网络的界线变得模糊,同时会让责任划分变得不够明确。

尽快建立一套数据丢失预防方案

数据丢失预防(DLP)是针对多种潜在数据安全问题建立的解决方案。对于新企业来说,它可以保护企业内部信息不会泄漏出去,保证企业的品牌和声誉不受内部负面数据的影响。它可以防止敏感和关键的企业信息被错误的(甚至是故意的)发送到企业外部,达成保护企业品牌形象和知识产权的目的。另外,它还可以帮助企业按照政府规范进行业务操作,帮助企业达到政府监管的安全标准。

对所有重要的数据资产进行加密

你可能已经注意到加密对于保护数据的重要性,同时你可能也意识到了对数据进行加密可能会影响到企业IT系统的计算效率。尽管对于大数据的加密动作可能对系统性能造成一定冲击,但是与不加密所面临的风险相比,运算性能的损失是值得的。这实际上是企业管理和风险管理间的协调,重要的是一定不要让信息安全屈服于运算性能。加密关键数据意味着一旦数据被泄漏,数据的盗取者也不会从中获得任何有价值的信息。同样,企业开发部门在开发业务组件时保证安全的编码,也是保证数据安全的必要步骤。

控制并保护远程访问

远程访问安全策略的最基本内容就是成熟可靠的身份验证、授权和审计(AAA),包括虚拟专用网。SSL VPN之所以成熟可靠,是因为其拥有集中管理功能,可以让管理员对于云上的数据和应用实现安全的远程访问控制能力。远程访问的安全问题还包括如何处理移动设备的安全性,而这个问题应该像对待企业安全策略一样引起管理层足够的重视。

实施一贯性策略管理

策略管理要加上一个针对信息安全的层面,尤其是针对远程访问控制的策略层。有效的策略管理可以让企业管理者们根据自身的职位分离职责,并以各自的职责对企业负责,防止某个人或某个小团体掌握企业大权。定期对访问控制策略进行审核,是确保策略管理一贯有效的基础。另外还要定期审查企业最小特权的概念,如果需要在企业内应用最小特权,那么这个特权应该给哪些人。

对安全和有效的远程访问实施AAA管理

有个三重组件可以让企业安全的管理远程访问,并且它易于安装,具有高度的可扩展性和安全的集中化管理能力。这个三重组件即我们前面提到的身份验证、授权和审计(AAA)。身份验证和授权用来核对用户的身份和权限,审计则是让企业能够归纳,分析和报告用户的访问行为。这一套机制可以用户SSL VPN,以及灵活的认证模式中。

确保安全应用

由于大数据在数据仓库中可以作为组件,被前端应用和后端应用同时调取,这些应用必须具备内建的信息安全机制,而不是附加的安全机制。因此,从应用开发过程就必须具有安全开发方案,后期应用则需要健全的企业管理策略,比如各种安全管理策略和风险管理实践方案。

· 留意企业外部的用户

当安全控制机制应用于企业外部用户时,更要小心处理。外部用户可能包括企业业务价值链上的个个部分,比如供应商、承包商或顾问,从安全角度上看,他们需要不同等级的访问权限和访问能力。CRM方案就属于这一类。另外最有效的解决方案还应该具有基于用户行为而建立策略的能力。


 

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章