所属分类: 云计算&大数据 整理: FengNet.Com 更新日期:2014/4/18 10:21:16 阅读次数:1156

大数据云安全策略4大窍门


云计算与大数据的结合可以说是天作之合。大数据需要灵活的计算环境,而后者可以快速、自动地进行扩展以支持海量数据。基础设施云可以精准地提供这些需求。但是无论什么时候对云计算展开讨论,我们都无法回避以下问题:

针对大数据的云安全策略是什么?

当在大数据使用案例中提及云安全策略时,我们希望任何安全解决方案都能够在不影响部署安全性的情况下提供与云一样的灵活性。在将大数据转移至云上时,以下四个小贴士可以让用户既能享受到云计算的灵活性又能获得严格的云安全策略。

1、将敏感数据加密(强烈推荐)

数据加密将会为你的云基础设施建起一堵“虚拟的墙”。部署云加密措施被认为是首要步骤,但是它们并不适合所有的解决方案。一些加密解决方案需要本地网关加密,这种方案在云大数据环境下无法很好的工作。还有一些解决方案(例如,由云服务提供商对数据进行加密)会迫使终端用户信任那些拥有密钥的人,而这些本身就蕴藏着危险和弱点。

近期的一些加密技术,如分裂密钥加密,都非常适合云计算。用户在享受基础设施云解决方案提供的优势的同时又可以将密钥保存在自己手中,让密钥处于安全状态下。为了能够让你的大数据环境获得最佳的加密解决方案,建议使用分裂密钥加密。

2、寻找在结构上能够扩展的云安全解决方案

在大数据当中,结构的每一个组件都应该能够扩展,云安全解决方案也不例外。在选择云安全解决方案时,用户需要确保它们在所有跨地区云部署点中都能够发挥作用。此外,它们在大数据基础设施当中必须要能够高效地扩展。表面上,这并不涉及硬件问题。但是由于硬件安全模块(HSM)不具扩展能力并且无法灵活适应云模式,因此它们不适合大数据使用案例。

为了获得必要的扩展性,建议使用专门针对云计算设计的云安全解决方案,它们的安全性可以等效(甚至是超过)基于硬件的解决方案。

3、实现最大程度的自动化

云安全架构无法轻易扩展这一因素导致大数据云计算机的研发受挫。传统加密解决方案需要HSM(硬件)单元。勿庸置疑,硬件部署无法实现自动化。

为了让云安全策略尽可能地实现自动化,用户应当选择虚拟工具解决方案,而不是硬件解决方案。用户需要明白可用的API(最好是闲置的API)也是云安全解决方案的一部分。虚拟工具加上闲置的API能够在云大数据使用案例中提供所需要的灵活性和自动化。

4、对数据安全永不妥协

虽然云安全通常十分复杂,但是用户在大数据部署当中还是会发现一些“安全捷径”。这些“安全捷径”通常貌似能够回避一些复杂设置,同时保持大数据结构“不受伤害”。

一些客户可能会使用免费的加密工具,并将密钥存储在硬盘(这种做法非常不安全,可能会导致加密数据被暴露在任何有访问虚拟硬盘权限的人面前),有些客户甚至不采取加密措施。这些捷径肯定并不复杂,但是很明显,它们并不安全。

在涉及大数据安全性时,用户应当根据数据的敏感程度进行分类,然后对它们采取相应的保护措施。在一些案例当中,结果往往是戏剧性的。并不是所有的大数据基础设施是安全的,如果处于风险当中的数据非常敏感或是属于管制数据,那么用户可能需要寻找替代方案。

针对大数据的云安全策略

只有为数据建立了最为严格的安全标准,大数据才能够不断地享受着由云计算提供的可扩展性、灵活性和自动化。加密被认为是保护云(大)数据的首要步骤。分裂密钥加密和同态密钥管理等新技术应当投入到保护敏感数据当中,同时用户还需要严格遵守HIPAA、PCI等规章制度。

--------------------------------------------------------------------------------

相关文章
《国家网络空间安全战略》全文 2017/2/10 19:07:39
史上最全的大数据分析和制作工具 2017/1/24 16:18:16
传统企业上云的三个正确姿势 2017/1/24 16:16:53
在信息安全世界里,唯一不变的就是改变 2017/1/24 16:16:06
干货 | 常见的大数据术语表(中英对照) 2017/1/24 16:15:22
Hadoop、Spark等5种大数据框架对比,你的项目该用哪种? 2017/1/24 16:12:43
数据中心管理存在问题分析 2015/11/7 10:07:36
数据中心级交换机选型参考 2015/11/7 10:03:25
如何做好大型数据中心的运维? 2015/9/24 8:53:09
建立变更管理系统 消除数据中心混乱 2015/9/21 8:41:53
当我们谈大数据的时候,谈什么?( 王长胜 ) 2014/4/21 10:39:43
趣谈大数据【华为内部狂转的想象力惊人的好文】 2014/4/21 10:23:16
大数据领域的顶级开源工具大集合 2014/4/18 10:18:42
数据中心安全防护之道 2013/4/27 10:39:16
将物理数据中心向云计算迁移的四大步骤 2012/3/19 9:42:19
网络流量控制对管理起到的作用 2009/11/28 14:34:26
mysql常见错误提示及解决方法 2008/4/28 18:53:00
怎样备份红帽企业版操作系统? 2007/5/15 7:59:22
交换机与配线架端口四种快速配对方法 2007/3/15 9:23:17
IP网限制p2p应用流量的qos策略 2006/12/4 12:55:03
IP网限制p2p应用流量的qos策略 2006/11/27 15:06:01
背板带宽 2006/8/30 16:31:18
关于pps和bps的概念 2006/8/10 13:36:48
以太网交换机性能比较对照指标详解 2006/7/4 19:46:33
小议TCP的MSS(最大分段)以及MTU 2006/6/9 21:06:48
网络安全讲座之七:IDS系统 2006/5/24 19:45:52
MPLS标记栈编码(RFC3032) 2006/3/30 21:54:27
Cisco交换机集群技术 2006/3/1 8:39:10
网络中的交换、复用和编码技术 2005/11/4 11:14:31
解析入侵检测系统的性能的辨别方法 2005/9/14 10:51:07
CCNA专业词汇全集 2004/8/10 7:50:25
CCNP课堂---交换(Switch)篇 2003/12/2 10:45:32
交换机类型(机架式,固定配置式带/不带扩展槽) 2003/11/19 10:45:55
基于Linux的集群系统(八) 2003/9/1 18:53:47
以太网交换机性能比较对照指标详解 2003/8/22 11:35:37
学习Linux网络编程(1) 2003/5/5 13:40:52
用iptales实现包过虑型防火墙 2003/1/15 16:55:53


感性空间
设计&运维
网络技术
休闲娱乐
NetFilter
linux&Unix
网络安全
程序空间
软件考试
RFC&ISO
规划&规范
虚拟&存储
Apple技巧
云计算&大数据



文章搜索



站内搜索