گھر کاروبار بڑے اعداد و شمار کے تحفظ کے ل. 10 عمدہ عمل

بڑے اعداد و شمار کے تحفظ کے ل. 10 عمدہ عمل

ویڈیو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (اکتوبر 2024)

ویڈیو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (اکتوبر 2024)
Anonim

ہر کاروبار بزنس انٹیلیجنس (بی آئی) کے دستے اکٹھا کرنا چاہتا ہے ، جتنا ڈیٹا ایگزیکٹوز ، مارکیٹرز اور تنظیم میں موجود ہر دوسرا شعبہ اپنے ہاتھ لے سکتا ہے۔ لیکن ایک بار جب آپ اس اعداد و شمار کو حاصل کرلیں ، مشکل نہ صرف اس بڑے بصیرت کو تلاش کرنے کے ل data بڑے پیمانے پر ڈیٹا جھیل کا تجزیہ کرنے میں مضمر ہے جس کے لئے آپ تلاش کر رہے ہیں (معلومات کے سراسر حجم سے غرض کے بغیر) بلکہ اس سارے ڈیٹا کو بھی محفوظ بناتے ہیں۔ .

لہذا ، جبکہ آپ کے انٹرپرائز آئی ٹی ڈیپارٹمنٹ اور ڈیٹا سائنس دان آپ کے جمع کردہ بگ ڈیٹا پر پیش گوئی کرنے والے تجزیاتی الگورتھم ، ڈیٹا بصیرت ، اور دیگر ڈیٹا تجزیہ تکنیکوں کے ہتھیاروں پر کام کررہے ہیں ، آپ کے کاروبار کو یہ یقینی بنانے کی ضرورت ہے کہ کوئی رساو یا کمزور جگہ نہیں ہے۔ حوض میں

اس مقصد کے لئے ، کلاؤڈ سیکیورٹی الائنس (سی ایس اے) نے حال ہی میں بگ ڈیٹا سیکیورٹی اور پرائیویسی ہینڈ بک جاری کی ہے: بگ ڈیٹا سیکیورٹی اور پرائیویسی میں 100 بہترین طرز عمل۔ بہترین طرز عمل کی لمبی فہرست 10 زمروں میں پھیلی ہوئی ہے ، لہذا ہم نے آپ کے آئی ٹی ڈیپارٹمنٹ کو آپ کے کاروبار کے اہم اعداد و شمار کو لاک اپ کرنے میں مدد کے ل 10 بہترین طریقوں کو 10 نکات تک محدود کردیا۔ یہ اشارے ڈیٹا اسٹوریج ، خفیہ کاری ، نظم و نسق ، نگرانی ، اور سیکیورٹی کی تکنیکوں کا ایک ہتھیار استعمال کرتے ہیں۔

1. سیف گارڈ تقسیم شدہ پروگرامنگ فریم ورک

تقسیم شدہ پروگرامنگ فریم ورک جیسے ہڈوپ جدید بگ ڈیٹا کی تقسیم کا ایک بہت بڑا حصہ بناتے ہیں ، لیکن ان میں ڈیٹا لیکیج کا شدید خطرہ ہوتا ہے۔ وہ "غیر اعتماد والے نقشے" کہلانے والے متعدد ذرائع سے یا ایسے اعداد و شمار کے ساتھ بھی آتے ہیں جو خرابی سے دوچار مجموعی نتائج پیش کرسکتے ہیں۔

CSA کی سفارش ہے کہ تنظیمیں پہلے سے طے شدہ حفاظتی پالیسیوں کی تعمیل کرتے ہوئے کربروس استناد جیسے طریقوں کا استعمال کرکے اعتماد قائم کریں۔ پھر ، آپ ذاتی رازداری سے سمجھوتہ نہیں کرنے کو یقینی بنانے کے ل all ڈیٹا سے تمام ذاتی طور پر قابل شناخت معلومات (PII) کو ڈوئپل کرکے ڈیٹا کو '' ڈی-شناخت '' کرتے ہیں۔ وہاں سے ، آپ پہلے سے طے شدہ سیکیورٹی پالیسی والی فائلوں تک رسائی کی اجازت دیتے ہیں ، اور پھر اس بات کو یقینی بناتے ہیں کہ اپاچی HBase میں سینٹری ٹول جیسے لازمی ایکسیس کنٹرول (MAC) کا استعمال کرتے ہوئے ناقابل اعتماد کوڈ نظام کے وسائل کے ذریعہ معلومات کو لیک نہیں کرتا ہے۔ اس کے بعد ، مشکل حصہ ختم ہوگیا ہے کیونکہ باقاعدہ دیکھ بھال کے ساتھ ڈیٹا لیکیج سے محافظ رہنا ہے۔ آئی ٹی ڈیپارٹمنٹ کو آپ کے کلاؤڈ یا ورچوئل ماحول میں ورکر نوڈس اور میپرس کی جانچ کرنی ہوگی ، اور جعلی نوڈس اور ڈیٹا کی ردوبدل شدہ نقلوں پر نگاہ رکھنا چاہئے۔

2. اپنے غیر متعلقہ ڈیٹا کو محفوظ بنائیں

غیر متعلقہ ڈیٹا بیس جیسے NoSQL عام ہیں لیکن وہ حملوں کا خطرہ ہیں جیسے NoSQL انجیکشن۔ CSA اس کے خلاف حفاظت کے ل counter جوابی کارروائیوں کی فہرست تیار کرتا ہے۔ پاس ورڈ کو خفیہ کاری یا ہیشنگ سے شروع کریں ، اور الگورتھم جیسے ایڈوانسڈ انکرپشن اسٹینڈرڈ (AES) ، RSA ، اور سیکیئر ہیش الگوریتھم 2 (SHA-256) کا استعمال کرتے ہوئے آرام سے ڈیٹا کو خفیہ کرکے آخری اور آخر میں خفیہ کاری کو یقینی بنائیں۔ ٹرانسپورٹ پرت سیکیورٹی (TLS) اور محفوظ ساکٹ پرت (SSL) انکرپشن بھی مفید ہے۔

ان بنیادی اقدامات سے ہٹ کر ڈیٹا ٹیگنگ اور آبجیکٹ لیول سیکیورٹی جیسی پرتوں کے علاوہ ، آپ پلگ ایبل استنٹیفیکیشن ماڈیولز (پی اے ایم) کے نام سے غیر متعلقہ ڈیٹا بھی محفوظ کرسکتے ہیں۔ یہ صارفین کے توثیق کرنے کا لچکدار طریقہ ہے جبکہ این آئی ایس ٹی لاگ جیسے آلے کا استعمال کرکے لین دین کو لاگ ان کرنا یقینی بناتے ہیں۔ آخر میں ، اس کو دھندلاپن کے طریقے کہتے ہیں ، جو کراس سائٹ اسکرپٹ کو بے نقاب کرتے ہیں اور پروٹوکول ، ڈیٹا نوڈ ، اور تقسیم کے اطلاق کی سطح پر خودکار ڈیٹا ان پٹ کا استعمال کرکے NoSQL اور HTTP پروٹوکول کے مابین خطرات کو انجیکشن کرتے ہیں۔

3. محفوظ ڈیٹا اسٹوریج اور ٹرانزیکشن لاگز

اسٹوریج مینجمنٹ بگ ڈیٹا سیکیورٹی مساوات کا ایک کلیدی حصہ ہے۔ CSA ہر ایک ڈیجیٹل فائل یا دستاویز کے لئے ایک ڈیجیٹل شناخت دہندگان فراہم کرنے کے لئے دستخط شدہ پیغام کو ہضم کرنے کا استعمال کرنے کی تجویز کرتا ہے ، اور نقصاندہ سرور ایجنٹوں کے ذریعہ غیر مجاز فائل میں ترمیم کا پتہ لگانے کے لئے ایک محفوظ ٹھوس ڈیٹا ریپوزٹری (SUNDR) نامی ایک تکنیک استعمال کرنے کی سفارش کرتا ہے۔

ہینڈ بک میں متعدد دوسری تکنیکوں کی بھی فہرست دی گئی ہے ، جن میں کاہلی رد عمل اور کلیدی گردش ، نشریات اور پالیسی پر مبنی خفیہ کاری کی اسکیمیں ، اور ڈیجیٹل رائٹس مینجمنٹ (DRM) شامل ہیں۔ تاہم ، موجودہ انفراسٹرکچر کے سب سے اوپر صرف اپنے محفوظ کلاؤڈ اسٹوریج کی تعمیر کا کوئی متبادل نہیں ہے۔

4. اختتامیہ فلٹرنگ اور توثیق

اینڈ پوائنٹ سیکیورٹی سب سے اہم ہے اور آپ کی تنظیم قابل اعتماد سرٹیفکیٹ کا استعمال کرکے ، وسائل کی جانچ کرکے ، اور صرف قابل اعتماد آلات کو موبائل ڈیوائس مینجمنٹ (MDM) حل (اینٹی وائرس اور میلویئر پروٹیکشن سوفٹ ویئر کے اوپر) کے ذریعے اپنے نیٹ ورک سے منسلک کرکے شروع کرسکتی ہے۔ وہاں سے ، آپ اعدادوشمار کی مماثلت کا پتہ لگانے کی تکنیک اور آؤٹلیئر کا پتہ لگانے کی تکنیکوں کو بدنیتی سے متعلق ان پٹ کو فلٹر کرنے کے ل can استعمال کرسکتے ہیں ، جبکہ سائبل حملوں (یعنی ، ایک شناخت جس میں ایک سے زیادہ شناخت بنائے جاتے ہیں) اور ID- سپوفنگ حملوں سے بچتے ہیں۔

5. اصل وقت کی تعمیل اور سیکیورٹی مانیٹرنگ

تعمیل ہمیشہ کاروباری اداروں کے لئے درد سر بن جاتی ہے ، اور اس سے بھی زیادہ جب آپ اعداد و شمار کے طغیانی سے دوچار ہوں۔ اسٹیک کے ہر سطح پر ریئل ٹائم تجزیات اور سیکیورٹی کے ساتھ اس کا مقابلہ کرنا بہتر ہے۔ CSA نے سفارش کی ہے کہ تنظیمیں حقیقی وقت کے اعداد و شمار کو سنبھالنے کے ل Ker بگ ڈیٹا تجزیات کا استعمال کرربوس ، محفوظ شیل (ایس ایس ایچ) ، اور انٹرنیٹ پروٹوکول سیکیورٹی (IPsec) جیسے ٹولز کے ذریعے کریں۔

ایک بار جب آپ یہ کام کر لیتے ہو تو ، آپ لاگ اننگ کے واقعات کو ما mineن کرسکتے ہیں ، فرنٹ اینڈ سیکیورٹی سسٹمز جیسے روٹرز اور ایپلی کیشن لیول فائر والز کو تعینات کرسکتے ہیں ، اور کلاؤڈ ، کلسٹر اور ایپلی کیشن لیول پر اسٹیک پر سکیورٹی کنٹرول کو نافذ کرنا شروع کر سکتے ہیں۔ CSA کاروباری اداروں کو بھی خبردار کرتا ہے کہ وہ آپ کے بگ ڈیٹا انفراسٹرکچر کو خراب کرنے کی کوشش کر رہے چوری کے حملوں سے ہوشیار رہیں ، اور جسے "ڈیٹا زہر" کہتے ہیں (یعنی آپ کی نگرانی کے نظام کو چالوں والا نقشہ)۔

6. ڈیٹا کی رازداری کو محفوظ رکھیں

ہمیشہ بڑھتے ہوئے سیٹوں میں ڈیٹا کی رازداری کو برقرار رکھنا واقعی مشکل ہے۔ سی ایس اے نے کہا کہ کلیدی طور پر انفرادی رازداری. استفسار کی درستگی کو زیادہ سے زیادہ کرنا جبکہ ریکارڈ کی شناخت کو کم سے کم کرنا as اور گھریلو خفیہ کاری کو بادل میں خفیہ کردہ معلومات کو ذخیرہ کرنے اور اس پر کارروائی کرنے جیسی تکنیک پر عمل درآمد کرکے "اسکیل ایبل اور کمپوز ایبل" ہونا ہے۔ اس سے آگے ، اہم مقامات پر کام نہ کریں: CSA ملازمین کے بارے میں آگاہی کی تربیت شامل کرنے کی سفارش کرتا ہے جو موجودہ رازداری کے ضوابط پر مرکوز ہے ، اور اجازت کے طریقہ کار کو استعمال کرکے سافٹ ویئر کے بنیادی ڈھانچے کو برقرار رکھنا یقینی بنائے گا۔ آخر میں ، بہترین طریقہ کار "نجی معلومات کی حفاظتی ڈیٹا ساخت" کے نفاذ کی حوصلہ افزائی کرتا ہے ، جو ڈیٹا بیس کو آپس میں جوڑتے ہوئے انفراسٹرکچر کا جائزہ لے کر اور نگرانی کرتے ہوئے ایک سے زیادہ ڈیٹا بیس سے ڈیٹا لیکیج کو کنٹرول کرتا ہے۔

7. بگ ڈیٹا کرپٹوگرافی

ریاضی کا خاکہ نگاری کا انداز ختم نہیں ہوا ہے۔ حقیقت میں ، یہ کہیں زیادہ ترقی یافتہ ہے۔ خفیہ کردہ ڈیٹا کو تلاش کرنے اور فلٹر کرنے کے لئے سسٹم کی تشکیل کرکے ، جیسے کہ قابل تلاش سڈول انکرپشن (ایس ایس ای) پروٹوکول ، کاروباری افراد واقعی انکرپٹڈ ڈیٹا پر بولین سوالات چلاسکتے ہیں۔ انسٹال ہونے کے بعد ، CSA مختلف قسم کی خفیہ نگاری کی تکنیک کی سفارش کرتا ہے۔

متعلقہ خفیہ کاری آپ کو خفیہ کاری کی چابیاں کا اشتراک کیے بغیر شناخت کاروں اور صفات کی قدروں کے ساتھ خفیہ کردہ ڈیٹا کا موازنہ کرنے کی اجازت دیتی ہے۔ شناخت پر مبنی خفیہ کاری (IBE) عوامی کلیدی نظاموں میں کلیدی انتظام کو آسان شناخت فراہم کرتی ہے تاکہ کسی دی گئی شناخت کے لئے سادہ متن کو خفیہ کرنے کی اجازت دی جاسکے۔ اٹریبیوٹ پر مبنی خفیہ کاری (اے بی ای) رسائی کنٹرولوں کو ایک انکرپشن اسکیم میں ضم کرسکتی ہے۔ آخر میں ، کنورجڈ خفیہ کاری موجود ہے ، جو کلاؤڈ فراہم کرنے والوں کو اعداد و شمار کی شناخت کرنے میں مدد کے لئے انکرپشن کیز کا استعمال کرتی ہے۔

8. دانے دار رسائی کنٹرول

رسائی کا کنٹرول CSA کے مطابق دو بنیادی چیزیں ہیں: صارف تک رسائی کو محدود کرنا اور صارف تک رسائی دینا۔ چال یہ ہے کہ کسی ایسی پالیسی کی تشکیل اور عمل درآمد کیا جائے جو کسی بھی منظر نامے میں صحیح انتخاب کرے۔ دانے دار تک رسائی پر قابو پانے کے ل the ، CSA کے پاس فوری ہٹ تجاویز کا ایک گروپ ہے:

    تغیر پزیر عناصر کو معمول بنائیں اور ناقابل تغیر پذیر عناصر کو ،

    رازداری کی ضروریات کو ٹریک کریں اور مناسب نفاذ کو یقینی بنائیں ،

    رسائی کے لیبل کو برقرار رکھیں ،

    ایڈمن ڈیٹا کو ٹریک کریں ،

    سنگل سائن آن (ایس ایس او) ، اور استعمال کریں

    مناسب ڈیٹا فیڈریشن کو برقرار رکھنے کیلئے لیبلنگ اسکیم کا استعمال کریں۔

9. آڈٹ ، آڈٹ ، آڈٹ

بگ ڈیٹا سیکیورٹی میں خاص طور پر آپ کے سسٹم پر حملے کے بعد دانے دار آڈیٹنگ ضروری ہے۔ CSA نے سفارش کی ہے کہ کسی بھی حملے کے بعد تنظیمیں ایک مستحکم آڈٹ کا نظریہ بنائیں ، اور واقعے کے ردعمل کے وقت کو کم کرنے کے لئے اس اعداد و شمار تک آسان رسائی کو یقینی بناتے ہوئے ایک مکمل آڈٹ ٹریل فراہم کرنا یقینی بنائیں۔

آڈٹ معلومات کی سالمیت اور رازداری بھی ضروری ہے۔ آڈٹ کی معلومات کو الگ الگ ذخیرہ کیا جانا چاہئے اور گرینولر صارف تک رسائی کے کنٹرولوں اور باقاعدہ مانیٹرنگ سے محفوظ رکھنا چاہئے۔ یقینی بنائیں کہ اپنے بگ ڈیٹا اور آڈٹ کے ڈیٹا کو الگ رکھیں ، اور جب آپ آڈیٹنگ ترتیب دے رہے ہو تو تمام مطلوبہ لاگنگ کو اہل بنائیں (تاکہ ممکنہ طور پر انتہائی تفصیلی معلومات کو جمع کرنے اور اس پر کارروائی کی جاسکے)۔ اوپن سورس آڈٹ پرت یا استفسار آرکیسٹریٹر ٹول جیسے لچکدار تلاش اس سب کو کرنے میں آسانی پیدا کرسکتا ہے۔

10. ڈیٹا پروویژن

ڈیٹا پروونینس کا مطلب متعدد مختلف چیزوں سے ہوسکتا ہے اس پر منحصر ہے کہ آپ کس سے پوچھتے ہیں۔ لیکن CSA جس کا حوالہ دے رہا ہے وہ ہے پروٹینس میٹا ڈیٹا جو بگ ڈیٹا ایپلی کیشنز کے ذریعہ تیار کیا گیا ہے۔ یہ اعداد و شمار کی ایک پوری دوسری قسم ہے جس کو اہم تحفظ کی ضرورت ہے۔ CSA پہلے انفراسٹرکچر تصدیق کا پروٹوکول تیار کرنے کی سفارش کرتا ہے جو رسائی کو کنٹرول کرتا ہے ، جبکہ وقتا فوقتا اسٹیٹس اپ ڈیٹ مرتب کرتا ہے اور چیککس جیسے میکانزم کا استعمال کرکے ڈیٹا کی سالمیت کی مستقل تصدیق کرتا ہے۔

اس کے اوپری حصے میں ، اعداد و شمار کی تصدیق کے لئے CSA کے باقی بہترین طریق کار ہماری فہرست کے باقی حصchoوں کی بازگشت کرتے ہیں: متحرک اور توسیع پزیر دانے دار تک رسائی پر قابو پائیں اور خفیہ کاری کے طریقوں کو نافذ کریں۔ آپ کی تنظیم اور آپ کے بنیادی ڈھانچے اور اطلاق کے ہر ذخیرے میں بگ ڈیٹا سیکیورٹی کو یقینی بنانے کی کوئی خفیہ چال نہیں ہے۔ جب اس وسیع ڈیٹا بیچوں میں کام کریں تو ، صرف ایک جامع آئی ٹی سیکیورٹی اسکیم اور انٹرپرائز وسیع صارف خرید آپ کی تنظیم کو ہر آخری 0 اور 1 کو محفوظ اور محفوظ رکھنے کا بہترین موقع فراہم کرے گی۔

بڑے اعداد و شمار کے تحفظ کے ل. 10 عمدہ عمل