精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

大數據需要大的安全管理改革

責任編輯:jackye

作者:litao984lt編譯

2016-05-09 09:22:16

摘自:機房360

摘要:大數據分析的訪問控制需要基于策略的安全性,包括對于環境的安全管理以及用戶和角色的管理。關于這種方法有很多值得探討的地方,因為這很顯然,應用程序的管理員知道誰應該有什么權限級別的訪問。

摘要:大數據分析的訪問控制需要基于策略的安全性,包括對于環境的安全管理以及用戶和角色的管理。大數據分析的安全性管理是具有挑戰性的。原因就在于:當您無法進行數據分析的時候,您可能需要復制數據。而一旦數據被復制,所有關于確保數據安全性方面的相應的規定,包括誰有權限可以查看數據;或在什么情況下擁有更改數據的權限,也應該隨著數據的復制一并被復制。但在今天,這幾乎是不可能的。

在Hadoop/Spark方面,我們只有基于角色的、有限的訪問控制列表(ACL)。但我相信有一條可以更進一步的道路:在更廣泛的安全市場采用已經出現的基于策略的方法。為了探索這一方法要如何才能奏效,我們需要重新審視訪問控制的歷史,以及其如何演變,進而產生了基于策略的模型。

回顧訪問控制的歷史

盡管在最開始的時候,會有用戶名和密碼的身份驗證,以防止任何人的隨便進入訪問,理查德·斯托曼說。

但這樣的訪問身份驗證登錄系統存在一個固有的問題。即我們的用戶/密碼組合的數量會隨著新的應用程序的不斷增加而趨于出現爆炸似增長,所以我們最終必須以不同的用戶名/密碼來登錄到每一款不同的應用程序。更糟糕的是,一些應用程序甚至要求了不同的密碼,以達到不同級別的安全性。

我們開始變得更加聰明,通過用戶名來區分我們的“角色”。例如,我們有一套“用戶名/密碼”,但為了訪問某些管理功能,則需要該用戶名/密碼具有“管理員”的作用。然而,鑒于每一款應用程序都傾向于有自己的部署方式,所以您仍然需要記住越來越多的各種密碼列表。

我們甚至變得更聰明,創造了中央系統,最終成為LDAP、活動目錄等等。這些統一的用戶名/密碼被存儲在一個核心庫,并建立一個位置,能夠針對給定用戶的角色來查找相應的用戶名/密碼——但這只是以一個問題代替了另一個問題。

在一個理想的世界中,每一款新的應用程序都會在活動目錄中

查看角色列表,并將其映射到應用程序角色中,所以便會有一個干凈、一對一的關系。但在現實中,大多數應用程序對于角色的理解都是不同的,這非常簡單,因為您可能是某一款應用程序的管理員,但這并不意味著您應該是另一款應用程序的管理員。最終的結果是,您會有各種爆炸增長的角色,來取代爆炸似增長的用戶名/密碼組合。

這就引出了一個問題:最終要由誰來負責添加新的角色?其往往是承擔了行政職能或人力資源管理職能的IT管理人員。而由于從事這些諸如負責添加新的角色等瑣碎的工作任務的人員,對于相關的應用程序并沒有很好的理解,使得這樣的工作往往最終成為了一個“經理審查批準”或“橡皮圖章”了,而并非如他們所說那樣好。

許多仍然存在角色問題的應用程序采用AD進行身份驗證,并讓應用程序處理自己的本地角色的實現問題。關于這種方法有很多值得探討的地方,因為這很顯然,應用程序的管理員知道誰應該有什么權限級別的訪問。

同時,有明確的規則不適合于用戶/角色系統。在其最簡單的方面,例如,不能因為我是某家銀行的客戶,就意味著我可以從任何帳戶取錢,即使我有“可以從該銀行取錢”的角色。角色通常需要與數據相關聯,這就是為什么我們要用ACL映射到我們的數據存儲條目的原因所在了。也就是說,帳戶1234需要進行一個關聯,確定了我作為該1234帳戶的所有者,同時我的配偶作為一個授權的帳戶管理員。

然而,一些企業有比“這是您的嗎?”或者“您在這方面有什么權限?”更復雜的規則。相反,他們會使用您可能稱之為“基于環境”或“基于政策的”安全規則。換句話說,當我在美國本土的時候,我可能有取錢的權限。這在一個ACL或基于角色的模型是沒辦法表達的。相反,我們已經有了跨基于策略的安全性。

當您只能在特定的時間執行一些工作

基于策略的安全性通常存在于一個中央存儲庫,并且依賴于中央認證機制(LDAP、Kerberos等等)。所不同的是,并非保持一個簡單的角色(如可以取錢),每個用戶都與一組策略相關聯。該策略是基于與用戶相關的一組屬性所制定的,其也被稱為基于屬性的訪問控制(ABAC)。這些政策不能集中強制執行,因為他們是完全依賴于應用程序的。

目前已經有相應的標準對其進行支持了,部分原因是由于國防業及其他相關行業的選擇所推動的。其中的一個標準便是可擴展訪問控制標記語言(XACML),其允許您表達一組管理政策。執行通常是基于應用程序的,使用某種算法或規則系統。XACML是一種相當全面的標準化的語言,用于表達甚至處理諸如政策沖突或兩種算法執行一種政策的沖突等異常。

通常這些ABAC驅動的政策,在RBAC的情況下,都是基于數據的,而不是單獨基于應用程序功能的(您只能當您在美國為特定企業工作,并且是一名工作良好、遵紀守法的信譽公民時才可以訪問F-22示意圖)。應用該政策的第一個步驟之一就是身份識別,并“標記”政策規則應適用的數據。

為什么要關心先進的安全攻擊問題

顯然,利用ABAC模式的政策和XACML較之RBAC無疑是向前邁進了一大步。哪怕僅僅只是為了避免1億美元的高額罰款,您也應該有這樣做的動機。我所指的這里的1億美元罰款,那里的1億美元罰款,過不了多久加起來就會讓您損失慘重。

此外,一些企業組織有復雜的規則和數據的所有權。由于這些公司越來越多地轉移到成為數據驅動的企業,但又不能分析一切的數據,無需集中,他們所需要的是超越了今天一般性的RBAC模型的系統。此外,為了使其方案是可行的,他們將需要標記和庫,讓他們能夠適用相關的政策,表達諸如XACML以及集中管理政策的工具,同時將其應用到局部有意義的地方。

當我們來看看今天的大數據產品,如Ranger和Sentry時,沒有哪一款產品能夠很好的解決上述問題。即使是基于關系數據庫的系統解決方案也往往是專有的、昂貴的,往往是不完整的。制定了高安全性與復雜的安全規則的企業組織必須強制自己實施這一規則。但是,諸如大數據系統如Hadoop這樣的數據標注工具仍處于起步階段。

換句話說,對于供應商們而言,有一個巨大的市場機會。顯然,國防工業的企業或將成為他們的第一個客戶,因為他們已經有做這方面的必要性了。隨著越來越多的企業為大數據分析創造中央數據倉庫,基于策略的安全需求將會進一步增長。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 措勤县| 娄烦县| 福海县| 简阳市| 呼和浩特市| 女性| 岳西县| 江门市| 建瓯市| 原平市| 白水县| 浏阳市| 玉田县| 铜梁县| 滕州市| 邢台市| 淄博市| 昆明市| 屯门区| 普兰店市| 略阳县| 奉贤区| 濮阳市| 南宁市| 拉孜县| 剑川县| 夹江县| 益阳市| 沭阳县| 广灵县| 华宁县| 右玉县| 红安县| 中宁县| 寿宁县| 望谟县| 左贡县| 玉田县| 昌江| 阜新| 左权县|