Дилер, закупивший продукцию Filum на сумму 10 000 руб., получает сертификат Ozon на 1 000 руб. в подарок. Для участия в маркетинговой программе необходимо ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion технику для кухни VITEK и Rondell (кофеварки, кофемашины, кофемолки) и ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции – закупайте в Merlion оперативную память и накопители SSD Patriot и получите бонус до 2,5% от ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion планшеты DIGMA и DIGMA PRO и получите бонус 15 000 руб. за каждые 500 000 руб. закупок ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции по сетевому оборудованию DIGMA. Период действия акции: с 1 ноября по 31 декабря 2024 г. За ...
Сегодня хранение данных в Hadoop стало для ИТ обычной практикой. Однако защита конфиденциальных данных в Hadoop сопряжена с некоторыми трудностями. Компания Dataguise, разрабатывающая решения в области интеллектуального обеспечения безопасности данных (data security intelligence and protection), представила нам десять рекомендаций на основе передового опыта, предназначенных для тех предприятий, которые изучают Hadoop или приступили к развертыванию этой системы. Используя рекомендуемые процедуры для управления рисками нарушения конфиденциальности, данными и безопасностью, компании способны предотвратить разглашение сведений, которое может им дорого обойтись, снизить риски и более точно соблюдать требования регуляторов. Эти приемы и процедуры сформулированы на основе опыта Dataguise в области обеспечения безопасности различных ... читать далее.
Начинайте планировать использование Hadoop как можно раньше. Разработайте стратегию защиты конфиденциальных сведений при планировании развертывания, желательно еще до переноса данных в Hadoop. Это предотвратит для компании нарушение требований регуляторов и позволит избежать непредсказуемости в процессе развертывания.
Учитывайте необходимость соблюдения конфиденциальности данных. Определите, какие элементы данных считаются в вашей организации конфиденциальными. Примите во внимание политику компании, нормы, действующие в вашей отрасли, и требования правительственных органов.
Проверьте вероятность разглашения сведений. На основе собранной информации определите риск несоблюдения предъявляемых требований.
Помните о конфиденциальных данных. Посмотрите, не встроены ли конфиденциальные сведения в саму вычислительную среду, не собирает ли или не будет ли их собирать Hadoop.
Реальные или обработанные сведения? Определите, действительно ли для бизнес-аналитики необходим доступ к реальным данным или можно использовать сведения, которые после обработки уже не являются конфиденциальными. Затем выберите подходящий метод обработки — маскирование или шифрование. Если возникает сомнение в правильности выбора, вспомните, что маскирование обеспечивает лучшую защиту, а шифрование — наибольшую гибкость при возникновении потребности в новых данных в будущем.
Обеспечьте поддержку обоих методов. Позаботьтесь, чтобы выбранное решение для защиты данных поддерживало как маскирование, так и шифрование. Особенно если целью является хранение маскированных и не маскированных версий конфиденциальных данных в разных каталогах Hadoop.
Будьте последовательны. Добейтесь, чтобы используемое для защиты данных решение единообразно маскировало все файлы данных (чтобы Джо всегда превращался в Дейва). Это обеспечит точность анализа данных при любом их агрегировании.
Заказная или стандартная? Определите, требуется ли особая защита определенных наборов данных. Подумайте о разбиении директорий Hadoop на более мелкие группы, в которых можно управлять безопасностью как единым целым.
Убедитесь, что всё работает. Выбранное решение для шифрования должно взаимодействовать с используемой в компании технологией управления доступом. Вместе они обязаны предоставлять пользователям с различными полномочиями соответствующий избирательный доступ к данным в кластере Hadoop.
Позаботьтесь о доступности шифрования. Обеспечьте, чтобы на случай необходимости в шифровании была развернута соответствующая технология (Java, Pig и т. д.), позволяющая легко дешифровать данные и быстро получить к ним доступ.
Решение проблемы дрейфа облачной инфраструктуры Дрейф инфраструктуры — это не просто техническая неприятность; это серьезная проблема, которая, если ее не контролировать, может поставить под угрозу всю вашу ...
API-тренды 2025: фокус на разработчиках Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...
Решение проблемы дрейфа облачной инфраструктуры Дрейф инфраструктуры — это не просто техническая неприятность; это серьезная проблема, которая, если ее не контролировать, может поставить под угрозу всю вашу ...