BLOG TD SYNNEX
O blog dos negócios de TI.

Top 10 melhores práticas de segurança em Big Data

Riscos na proteção da informação são os principais obstáculos nesse processo. Saber utilizar métodos que minimizam esse problema pode ajudar seu cliente a se destacar no mercado.  

 

Top 10 melhores práticas de segurança em Big Data

 

Projetos de Big Data têm recebido atenção especial das corporações devido a sua capacidade de explorar dados não estruturados em busca de novos conhecimentos e oportunidades de negócios. Porém, lidar com enormes quantidades de informações de muitas fontes diferentes requer cuidados em relação a segurança. O armazenamento dos dados coletados pode se transformar em alvo de ataques virtuais e vazamento de informações sigilosas, o que prejudicaria a reputação da empresa, comprometendo sua credibilidade.


Por isso, garantir a segurança do processo é de extrema importância. É necessário melhorar a resiliência dos sistemas, utilizando recursos de espelhamento de dados, alta disponibilidade, além de verificar a regulamentação e conformidade do local de armazenamento, uma vez que utilizar servidores de Cloud, torna ainda mais complexo o gerenciamento da segurança e privacidade dos dados.


A maioria dos erros cometidos em projetos de Big Data estão relacionados à falta de mecanismos de autenticação e ao uso de canais sem reforço na segurança para acessar a base de dados, como a criptografia. Por isso, as empresas precisam implementar soluções de segurança e boas práticas, como ter um gestor de informação, adequação às normas e leis, definição de políticas, controle de acesso a informações críticas, capacitar as equipes que lidam com soluções focadas na proteção da informação, checagem da autenticidade, entre outras.


Portanto, para que a empresa possa permanecer focada em seus objetivos e estratégias em Big Data, sem se preocupar com a segurança da informação, há alguns métodos que podem minimizar esses problemas. Confira 10 práticas que podem ajudar os seus clientes:

 

1 Certificar a proteção em sistemas distribuídos

Alguns problemas têm sido recorrentes em estruturas de programação distribuídas, como o vazamento de informações, falta de confiabilidade e conformidade com políticas de segurança. Por isso, o primeiro passo é estabelecer políticas claras e assegurar que cada nó em estruturas distribuídas esteja seguro e tenha controle contínuo de acesso.


2 Garantir o armazenamento do banco de dados Não-relacionais

O uso de base de dados e sistemas Não-relacionais (NoSQL), ainda que tenha alguns benefícios, como a escalabilidade mais barata e menos trabalhosa, a possibilidade de utilizar máquinas menos potentes e a facilidade na manutenção, não é considerado o mais seguro, pois ataques são comuns de acontecerem. É recomendável utilizar senhas seguras, algoritmos de Hash e TLS (Transport Layer Security) que é um protocolo de segurança que protege a comunicação feita por serviços via internet, a navegação por páginas e outros tipos de transferências de dados. Além disso, deve-se registrar todas as conexões e realizar replicação dos dados.


3 Proteger o armazenamento de dados e registros de logs

O gerenciamento do armazenamento é uma das categorias que mais deve ser levada em conta nas questões sobre segurança. A localização dos dados não é fixa e pode sofrer modificações e até ataques maliciosos. Por isso, criptografia baseada em políticas, DRM (Digital Restrictions Management) que possibilita o controle de conteúdos de maneira restrita, rotação de chaves e criptografia de transmissão são formas de garantir a proteção do armazenamento. Caso os dados estejam em uma localização não confiável, é recomendável a utilização de SUNDR (Secure Untrusted Data Repository) que aumenta a chance de detectar alterações não autorizadas.


4 Validação de Endpoint

A alta frequência de utilização de BYOD tem se tornado um grande desafio para a validação de endpoint, pois os dispositivos móveis podem ser falsificados, roubados e até mascarar usuários. É preciso reforçar a segurança, utilizando certificação e ferramentas de gerenciamento em todos os dispositivos usados.


5 Monitoramento e conformidade em tempo real

O processo de coletar os dados requer um alto nível de segurança, pois, como é possível acessar informações de diversas fontes e diferentes formatos, suas origens podem não ser confiáveis. Assim, é necessário o monitoramento de hardware em tempo real para evitar a entrada de dados falsos e a adição de dispositivos não confiáveis em um cluster. Para evitar esse tipo de ataque deve-se implementar sistemas de front-end, como firewalls e roteadores.

 

6 Garantir a privacidade dos usuários

Utilizar dados em anonimato não é suficiente para proteger o usuário, pois esses dados podem ser emparelhados com o proprietário, informações importantes correm o risco de serem vazadas e, nem sempre, os profissionais que realizam a análise estão cientes dos possíveis riscos. Por isso, é recomendado que se implemente uma separação entre os direitos e deveres de cada usuário, assim cada um terá permissão de acesso apenas aos de dados que necessitar para realizar seu trabalho.


7 Utilizar criptografia

Como os projetos de Big Data utilizam grandes fluxos de dados por meio da nuvem, a criptografia deve ser parte fundamental do processo de segurança. Desenvolvimentos realizados na criptografia permitem a realização de cálculos de dados totalmente criptografados, sistemas de assinatura em grupo que impedem a identificação de indivíduos, além de dispersar a localização dos dados depois de cada acesso.


8 Controlar o acesso granular

O acesso granular é um método que torna possível fornecer privilégios para cada usuário. Cada elemento pode ser controlado e algumas práticas padrões devem ser utilizadas para que esse método seja eficaz. É necessário certificar que esse ingresso seja controlado, mantendo rótulos de acesso, rastreamento de requisitos de sigilo a partir de SSO (Single sing-on) e desenvolvimento de protocolos completos para acompanhar as restrições.


9 Auditorias granulares

As auditorias devem ser feitas de forma granular, pois, muitas vezes, os usuários deixam passar, ou simplesmente ignoram, alertas de segurança, de modo que a auditoria precisa ser realizada regularmente para garantir uma proteção completa. Além disso, os dados da auditoria devem ser protegidos para serem considerados confiáveis. Eles devem ser separados e restritos, além de seu acesso ser sempre registrado e controlado.

 

10 Verificar a procedência dos dados

Realizar um registro completo de todas as informações para se ter um maior controle do processo. Registrar e controlar todas as interações, garantindo que os outros nove métodos sejam seguidos corretamente e o acesso seja fortemente controlado.

Assim, para assegurar a eficiência do processo e para que a privacidade de dados não seja comprometida, todos aqueles que se referem a identificação pessoal, números de registros, entre outras informações sensíveis, devem ser mascarados ou removidos. Dessa forma, os projetos de Big Data podem ser personalizados e contar com alta capacidade de segurança para que os dados sejam capturados e analisados sem nenhum risco para as empresas.

 

Conheça a ForeScout

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados