Big Data on ollut kriittinen trendi IT-alalla viimeisen vuosikymmenen aikana, ja kun dataa luodaan jatkuvasti lisää, yrityksillä on kysymys siitä, missä se tallennetaan, kenellä on pääsy siihen ja miten he käyttävät sitä. Dan Raywood tarkastelee näitä asioita.
Viimeisen vuosikymmenen aikana Big Datan käsite on yleistynyt, kun dataa luodaan enemmän ja sen analysoimiseen ja käsittelyyn tarvitaan teknologioita.
Haasteiden määrittämiseksi on ensinnäkin tärkeää ymmärtää, mistä Big Data on peräisin. Vuoden 2001 valkoisen kirjan mukaan Doug Laney, Big Datan luovat: Volyymi, koska se koostuu valtavista määristä dataa; Velocity, koska se luodaan reaaliajassa; ja Variety, koska on olemassa strukturoituja, puolirakenteisia ja rakenteettomia tyyppejä.
Blogi kirjoittajalta SAS huomautti lisäksi, että organisaatiot keräävät dataa eri lähteistä, mukaan lukien tapahtumat, älykkäät (IoT) -laitteet, teollisuuslaitteet, videot, kuvat, ääni, sosiaalinen media ja paljon muuta, määrän kasvua. Myös näiden lähteiden tuottaman tiedon määrä on lisännyt nopeutta, koska "data virtaa yrityksiin ennennäkemättömällä nopeudella ja se on käsiteltävä ajoissa".
SAS viittasi myös kahteen muuhun tekijään: vaihtelevuus, koska tietovirrat ovat arvaamattomia ja yritysten on hallittava päivittäistä, kausittaista ja tapahtumien aiheuttamaa huippukuormitusta; ja Veracity, viitaten tietojen laatuun. "Koska tiedot tulevat niin monista eri lähteistä, on vaikeaa linkittää, yhdistää, puhdistaa ja muuttaa tietoja eri järjestelmistä."
Siksi Big Data koostuu suuresta määrästä esiintymiä, ja tämä on luonut näitä "datajärviä", jotka ovat osoittautuneet vaikeiksi hallita.
Aiemmin tänä vuonna osallistuin Lontoossa pidettyyn konferenssiin, jossa yksi puhujista, Tim Ayling, Impervan EMEA-alueen VP:n tietoturva-asiantuntija, puhui Big Datan haasteista väittäen, että "emme käytä tarpeeksi aikaa datan katseluun pelkän takia. monimutkaisuus" ja kysyivät yleisöltä, voisivatko he tunnistaa, missä heidän tietonsa ovat, kenellä on pääsy niihin ja miten he pääsevät niihin.
Tilaisuuden jälkeisessä keskustelussa ISMS:n kanssa kysyimme häneltä, miksi hänen mielestään pääsyn hallinta ja valvonta on suuri haaste yrityksille. Hän väittää, että tiedon määrä on yksi ongelman syistä. "Ihmisille on alkanut tietää, että dataa on nyt kaikkialla, ja sitä on niin paljon, ja osan siitä tiedämme, osa niistä on varjodataa, joka voi olla missä tahansa ja se on vain luotu ilman mitään prosessia sen takana." Tämä on aiheuttanut monenlaisia tietoja, joita yritysten on nyt käsiteltävä.
Hän väittää, että ennen kuin Big Datasta tuli normi, data oli usein Oracle- tai SQL-tietokannassa, mutta nyt se on jäsenneltyä ja jäsentämätöntä ja tietokannoista, joista yritykset eivät edes tiedä.
Pääsypuolella haasteena on se, että useilla sidosryhmillä on pääsy, ja silloin hallinta menetetään. Ayling on samaa mieltä sanoessaan, että ihmiset haluavat tehdä asioista mahdollisimman helppoa itselleen, ja yrityspolitiikasta huolimatta työntekijät käyttävät edelleen kuluttajatyökaluja tiedostojen siirtämiseen tehokkuuden vuoksi.
Rowenna Fielding, Miss IG Geek Ltd:n johtaja, sanoo, että pääsy "Big Dataan" ei eroa minkään muun tietoomaisuuden pääsynhallinnasta – sen pitäisi olla tiedon tarve ja vähiten etuoikeus.
"Datajärvien muodin haasteena on se, että tarkoitukset ovat usein spekulatiivisia, eli "ajaa kaikki algoritmin läpi ja katso, tuleeko mitään hyödyllistä", mikä vaikeuttaa pääsyn tarkistamista ja rajoittamista tarkoituksen perusteella", hän sanoo. .
"Ihannetapauksessa 'Big Data' -organisaatiossa tulisi olla joukko etiikkatietoisia ja lakitietoisia dataanalyytikoita, jotka voivat työskennellä sidosryhmien kanssa muuttaakseen tiedustelut datakyselyiksi (ja voivat neuvoa joukon rajoituksista tai harhoista) sen sijaan, että suoran pääsyn myöntäminen, mutta pilvialustojen yleistyminen on suunniteltu tekemään tiedon louhinnasta helppoa ja saavutettavissa olevaa, [ja tämä] estää organisaatioita määräämästä – tai edes harkitsemasta – rajoittavan valvonnan käyttöönottoa.
Hallitun käytön vaihtoehto voisi olla roolipohjainen käytäntö. spektri- sanoo, että tämä voi auttaa hallitsemaan pääsyä Big Datan monien kerrosten yli. "Vähimpien oikeuksien periaate on hyvä vertailukohta kulunvalvontaan rajoittamalla pääsy vain niihin työkaluihin ja tietoihin, jotka ovat ehdottoman välttämättömiä käyttäjän tehtävien suorittamiseen."
Onko vähiten etuoikeus tai jopa nollaluottamus ja tiedon tarve mahdollista? Ayling sanoo, että selvä vastaus on "kyllä", koska se tarkoittaa, että kaikilla on oikeat oikeudet, "mutta siitä unelmoiminen ja sen tekeminen ovat hyvin eri asioita."
Keskivertokäyttäjälle myönnetään pääsy tiedostoihin ja sovelluksiin, mutta kuinka usein he soittavat helpdeskiin tai järjestelmänvalvojalle ja kertovat, että he eivät enää tarvitse pääsyä niihin? Ayling sanoo: ”Olemme kaikki olleet paikoissa, joissa tarvitset tietyn käyttöoikeustason johonkin tiettyyn tehtävään, ja helpoin asia on antaa sinulle globaali käyttöoikeus, ja olet mukana, ja sinulla on kirjaimellisesti kaikki, koska se on helppo homma. Se ei ole ollenkaan epätavallista."
Big Datan käytön hallinnasta Fielding sanoo, että on "virhe olla liian ohjaava ohjausmenetelmien ja -mekanismien suhteen, koska ei ole olemassa yksiselitteistä vastausta".
Hän sanoo, että samat luottamuksellisuuden, eheyden ja saatavuuden periaatteet koskevat yhtä lailla suuria, epävirallisesti jäsenneltyjä tietoja kuin laskentataulukoita, sähköposteja tai kannettavia tietokoneita. Kuitenkin prosessi selvittää, kuka tarvitsee mitä, milloin ja missä muuttuu monimutkaisemmaksi.
Käyttöoikeuksien hallinta on muutakin kuin vain sen tietämistä, kenellä on pääsy, ja sen varmistamista, että hyökkääjät eivät pääse verkkoosi. Kyse on tietojen saatavuuden rajoittamisesta ja sen varmistamisesta, että työntekijät voivat tarkastella vain heidän työhönsä liittyviä tietoja. Tämä on ISO 27001 -standardin liitteen A.9 kriittinen tekijä, ja koska Big Data on tullut näkyvämmäksi maailman toiminnassa, sen saatavuuden rajoittamista on myös harkittava, ja sen pitäisi olla osa riskistrategiaasi.
Big Data on koko IT:n vuosituhannen trendi, ja me kyberturvallisuudessa olemme keskittyneet sen analysointiin, tallentamiseen ja käyttöön. Tämä viimeinen kohta on kriittisin tietoturvan ja tietoturvan kannalta: Big Datan pääsynvalvonta on otettava käyttöön mahdollisimman pian, koska määrä, nopeus ja vaihtelu kasvavat jatkuvasti, etkä halua olla liian myöhässä ryhtyä toimiin. .










