Securitate

Miza Big Data devine din ce in ce mai mare. Dar este si mai sigura?

Java Printing

In era digitala, informatia este noua moneda de schimb, iar exploatarea Big Data devine o cale sigura pentru a obtine valoroasele informatii. In ceea ce priveste comertul online sau a retelele sociale, volumele de date pot fi impresionante – sute de milioane de smartphone-uri si dispozitive pentru utilizatorii finali care acceseaza astfel de platforme unde isi lasa datele personale. In ceea ce priveste datele clientilor, datele medicale, stiintifice sau de cercetare – volumul acestor informatii poate fi enorm, deoarece senzorii si dispozitivele mobile pot colecta un numar foarte mare de date brute, fie dintr-o singura sursa, fie din cele 26 de trilioane de dispozitive estimate ca vor avea integrata tehnologia IoT (Internet of Things).

Astfel, colectarea si analizarea Big Data devine o adevarata goana dupa aur, dar pentru ca este continuu alimentata prin IoT, creeaza mari provocari in securizarea centrelor de date sub trei aspecte principale:

1. Colectarea informatiilor – Din ce in ce mai des, in loc sa proceseze si sa reduca cantitatea datelor brute chiar de la sursa de date pentru a avea volume mai mici, datele brute sunt transferate si stocate la nivel central ele fiind analizate in diferite moduri de-a lungul timpului. Astazi, companiile pot transfera oricand terabytes de date. Cantitatea de date in crestere forteaza optimizarea retelei si a centrelor de date, precum si comutarea de circuite de 100GbE, ori transferul individual de date la 10Gbps sau chiar mai mult. Acest lucru pune presiune si pentru securitatea perimetrala, precum firewall-urile, deoarece multe dintre solutiile furnizorilor nu sunt concepute sa faca fata unui volum atat de mari. De exemplu, un firewall ce dispune de porturi de 10 GbE sau de un agregat cu latime de banda de 40 Gbps ar putea sa nu dispuna de metodele de procesare necesare pentru a face fata transferurilor individuale de 10 Gbps. O astfel de situatie ar putea satura unitatea centrala de procesare (CPU) sau resursele de memorie, cauzand blocarea transferurilor sau chiar colapsul acestora.

2. Procesarea – Volumele transferurilor mari de date nu sunt egale – datele brute ce intra in retea nu ies in aceeasi forma sau volum. In schimb, datele stocate in volume mari sunt, in general, analizate de servere intermediare, iar apoi reduse si livrate sub forma unor seturi reduse de insights, inainte de a iesi din centrul de date. Studiile arata ca traficul dintre Est si Vest este raspunzator pentru 70% din traficul centrului de date, iar aceasta tendinta va continua sa creasca odata cu analiza volumelor de date in crestere. Traficul de acest tip trebuie segmentat si examinat, nu doar pentru a bloca miscarea laterala a amenintarilor avansate sau a atacurilor din interior, dar si pentru a securiza informatiile in sine, unele dintre ele avand un caracter sensibil. Arhitectura retelelor de securitate trebuie sa evolueze de la securitatea perimetrala, la una hibrida, unde traficul est-vest devine virtualizat si abstract prin adoptarea serverului si a retelei prin virtualizare si cloud computing.

3. Accesarea – Pentru ca exista informatiile arhivate pe perioade lungi de timp trebuie stabilit un protocol cine este autorizat sa le acceseze si in ce scop. In general, nu vorbim despre un singur set de date, ci mai degraba de mai multe arhive ce pot fi combinate si analizate simultan. Fiecare set de date poate contine anumite informatii sensibile sau confidentiale, ce ar trebui sa fie sub niste reguli specifice sau controale interne. O mare companie farmaceutica este un bun exemplu de companie ale carei eforturi de cercetare a volumelor de date au fost puse la dispozitia nu doar a angajatilor, ci si a furnizorilor, internilor si a oamenilor de stiinta straini. Pentru fiecare dintre acestia a fost nevoie de un loc de analiza separat, drepturi de revizie si autorizare a seturilor de date identificate ce puteau fi accesate si combinate.

In acest context, organizatiile IT trebuie sa revizuiasca complet securitatea retelelor, in locul avansarii graduale pentru a veni in intampinarea nevoilor securitatii centrului de date, pentru ca de cele mai multe ori un singur punct vulnerabil poate fi suficient pentru ca intreaga retea sa fie compromisa. In multe cazuri, infrastructura centrului de date este consolidata si transformata nu numai datorita Big Data, ci si cloud computing-ului continuu si initiativelor SaaS (Software as a Service). Ca parte a acestei transformari, cei din IT ar trebui sa se gandeasca arhitectura retelei tinand cont de urmatoarele aspecte:

• De inalta performanta – sa poata sustine un volum mai mare de date cu un transfer mai rapid si porturi de mare viteza (40G/100G) si o impermeabilitate sporita a acestora, dar si accesibila si flexibila pentru a acomoda seturile de date in crestere
• Securizata – sa amplifice securitatea cu o segmentare interna sporita in transferul de date est-vest si monitorizeaza atat amenintarile avansate, cat si atacurile interne
• Consolidata – sa integreaze functii multiple de securitate, incepand cu securizarea functiilor centrale firewall/VPN, antivirus si sistemul de detectie al intruziunilor, pana la protectia impotriva amenintarilor avansate, metode de autentificare puternice si controlul accesului

Cu un control mai mare si puncte de monitorizare in retea si in centrul de date, cu ajutorul SIEM (Sistemul de Gestiune al Informatiei si al Evenimentelor de Securitate) si al dispozitivelor de log management ce pot agrega volume de inregistrare securizata si date de evenimente de securitate , este posibil ca analiza securizata si insight-urile sa protejeze mai bine nu doar Big Data, ci intreg centrul de date.