Раньше серьезную инфраструктуру для хранения и анализа Больших данных (Big Data) могли позволить себе только масштабные организации, например, государственные структуры или крупные предприятия. Сегодня же, по мере того, как технологии становятся все более доступными, большие данные находят все более разнообразное применение в самых различных областях. При этом, как и в случае многих других новых технологий, развитие больших данных не только открывает возможности, но и сопряжено с многочисленными сложностями, и многие организации задаются вопросом, каким образом им лучше всего поступить с накапливаемыми данными?



Одна из наиболее сложных задач заключается в анализе Больших данных с целью получения общей картины и идей, способствующих принятию более оптимальных решений и повышению эффективности бизнеса. Вместо того, чтобы полагаться на анализ, осуществляемый специалистами, современные организации все чаще используют технологии машинного обучения и когнитивные технологии, которые часто позволяют более эффективно использовать большие данные.

Источники уязвимости информационной безопасности


В докладе Альянса безопасности облачных вычислений (Cloud Security Alliance), опубликованном под заголовком «Руководство по обеспечению безопасности и конфиденциальности больших данных: 100 передовых практик» (Big Data Security and Privacy Handbook), сообщается, что уязвимости информационной безопасности определяются многообразием источников и форматов больших данных, потоковой природой сбора данных и необходимостью передачи данных между распределенными облачными инфраструктурами. Кроме того, увеличению поверхности атаки способствуют и большие объемы таких данных.

Другими словами, те самые атрибуты, которые фактически определяют Большие данные, и являются теми факторами, которые влияют на уязвимость данных: большой объем, многообразие источников и форматов и скорость их передачи.

В поисках баланса между доступностью и ограничениями в доступе


Полезность и конфиденциальность данных зачастую являются взаимоисключающими понятиями. Разумеется, если предоставить всем пользователям бесплатный и свободный доступ к данным, то заинтересованные стороны будут максимально полно и эффективно использовать эти данные. Но это вряд ли можно назвать правильным решением. К счастью, можно добиться разумного баланса между предоставлением необходимого доступа к данным и ограничением неавторизованного доступа.

Обеспечение безопасности и шифрование больших объемов данных представляет собой весьма непростую задачу. Согласно индексу критичности утечек данных Gemalto 2015 Breach Level Index, сегодня все больше организаций не способны предотвратить утечки данных и защитить свои информационные активы, вне зависимости от размеров этих активов.

Авторы «Руководства по обеспечению безопасности и конфиденциальности данных» утверждают, что «традиционных механизмов безопасности, предназначенных для защиты небольших объемов статичных данных, находящихся за межсетевыми экранами в полуизолированных сетях, уже недостаточно для защиты от современных угроз».

Решения для обеспечения безопасности не должны сказываться на производительности систем и не должны приводить к задержкам. Так или иначе, высокая скорость доступа к данным является одной из ключевых, определяющих характеристик Больших данных.

Защита личной информации


Зачастую работа с большими данными подразумевает обработку публично доступных данных – например, о характере дорожного движения или статистических данных о населении. Общепринятым решением в данном случае является анонимизация данных. Но к сожалению, этого недостаточно.

Точно так же, как и в случае с ИТ-активами организаций, когда технологии защиты периметра уже не в состоянии обеспечить надлежащий уровень безопасности, Большие данные уже «выросли» из тех приемов, которые применялись для защиты данных в самом начале развития этих технологий. Сегодня анонимизация не обеспечивает достаточного уровня безопасности, особенно на фоне появления все новых массивов данных, в результате чего появляется возможность совмещения этих наборов данных для извлечения личной информации. И, разумеется, анонимизация никогда не являлась действенным способом для защиты больших массивов проприетарных данных.

Тем не менее, в числе передовых практик, упомянутых в «Руководстве…» CSA, приводится необходимость исключить возможность извлечения персональных данных (de-identify). Вся информация, позволяющая установить личность, (personally identifiable information, PII), в том числе имена, адреса, номера страховок, и т.д. должны быть либо скрыты (mask), либо удалены из этих данных.
Хотя сама по себе процедура деидентификации, в результате которой из полученных массивов данных невозможно извлечь данные для установления личности, не является достаточной, она может оказаться важным и действенным элементом более масштабной стратегии безопасности.

Потребность в шифровании больших данных


Хотя предотвращение утечек по-прежнему остается одним из важных элементов стратегии ИТ-безопасности, эта мера также не решает проблему полностью. Согласно индексу уверенности «2016 Data Security Confidence Index», несмотря на растущее число утечек данных и более 3,9 миллиардов украденных записей по всему миру за последние три года, две трети ИТ-руководителей предвидят возможность доступа неавторизованных пользователей к своим сетям, однако при этом руководство не выделяет специальных средств на шифрование данных.

На основе исследований, в «Индексе критичности утечек данных» (Gemalto Breach Level Index) сформулированы следующие рекомендации: «Современная стратегия безопасности подразумевает изменение парадигмы мышления и включает внедрение решений, позволяющих контролировать доступ и аутентификацию пользователей, обеспечивать шифрование всех критических данных, а также защищенное управление и хранение всех ключей шифрования».

Как и в отношении любого другого аспекта информационной безопасности, безопасность больших данных должна подразумевать многоуровневый подход для обеспечения максимальной эффективности. Безопасность следует рассматривать в виде комплекса различных уровней, который включает в себя не только усилия, направленные на предотвращение утечек, но и меры, позволяющие смягчить последствия утечки.

Организациям следует защищать данные, а не просто периметр, и все это должно осуществляться одновременно с мерами, направленными на обеспечение безопасности утечек, что подразумевает как защиту самих данных, так и защиту пользователей, работающих с этими данными. Кроме того, организациям следует предусмотреть защищенное хранение и управление всеми ключами шифрования, а также управление доступом и аутентификацией пользователей.

Комплексная защита данных


Как ни печально, если пытаться выстраивать надлежащую защиту больших данных задним числом, это может оказаться сложнее, чем если организовать такую защиту с самого начала. Комплексная, всесторонняя защита предполагает не только шифрование данных в течение их жизненного цикла – во время хранения и при перемещении, но также их защиту с самого начала вашего проекта по работе с Большими данными.

Сегодня вопросы безопасности слишком часто отодвигаются на второй план, ими занимаются с неохотой, при этом процедуры безопасности воспринимаются как раздражающая задержка при запуске нового приложения или проекта. Но если с самого начала уделить этому вопросу должное внимание и реализовать комплексную программу шифрования больших данных с несколькими полными кольцами защиты, то это поможет минимизировать риски для вашего бизнеса и избавить вас от тех многочисленных и неприятных последствий, к которым могут привести утечки данных – как пользователей, так и компаний.
Поделиться с друзьями
-->

Комментарии (0)