Accueil Finances personnelles Couche 1 de la pile Big Data: Infrastructure de sécurité - mannequins

Couche 1 de la pile Big Data: Infrastructure de sécurité - mannequins

Vidéo: " 2 degrés avant la fin du monde " - #DATAGUEULE 2025

Vidéo: " 2 degrés avant la fin du monde " - #DATAGUEULE 2025
Anonim

Les exigences de sécurité et de confidentialité, couche 1 de la pile de Big Data, sont similaires aux exigences pour les environnements de données conventionnels. Les exigences de sécurité doivent être étroitement alignées sur les besoins spécifiques de l'entreprise. Des défis uniques surviennent lorsque le big data fait partie de la stratégie:

  • Accès aux données: L'accès des utilisateurs aux Big Data brutes ou calculées a à peu près le même niveau d'exigences techniques que les implémentations autres que Big Data. Les données ne devraient être disponibles que pour ceux qui ont un besoin professionnel légitime d'examiner ou d'interagir avec lui. La plupart des plates-formes principales de stockage de données ont des schémas de sécurité rigoureux et sont complétées par une capacité d'identité fédérée, fournissant un accès approprié à travers les nombreuses couches de l'architecture.

  • Accès aux applications: L'accès des applications aux données est également relativement simple d'un point de vue technique. La plupart des interfaces de programmation d'applications (API) offrent une protection contre l'utilisation ou l'accès non autorisé. Ce niveau de protection est probablement suffisant pour la plupart des implémentations de données volumineuses.

  • Cryptage des données: Le cryptage des données est l'aspect le plus difficile de la sécurité dans un environnement Big Data. Dans les environnements traditionnels, le cryptage et le décryptage des données mettent réellement l'accent sur les ressources des systèmes. Ce problème est exacerbé avec de grosses données. L'approche la plus simple consiste à fournir une capacité de calcul plus importante et plus rapide. Une approche plus tempérée consiste à identifier les éléments de données nécessitant ce niveau de sécurité et à chiffrer uniquement les éléments nécessaires.

  • Détection des menaces: L'inclusion des appareils mobiles et des réseaux sociaux augmente de manière exponentielle à la fois la quantité de données et les opportunités pour les menaces de sécurité. Il est donc important que les organisations adoptent une approche multi-périmètre de la sécurité.

Ainsi, l'infrastructure physique permet tout et l'infrastructure de sécurité protège tous les éléments de votre environnement Big Data. Le niveau suivant de la pile est constitué des interfaces qui fournissent un accès bidirectionnel à tous les composants de la pile, des applications d'entreprise aux flux de données provenant d'Internet.

Une partie importante de la conception de ces interfaces est la création d'une structure cohérente qui peut être partagée à l'intérieur et peut-être à l'extérieur de l'entreprise, ainsi qu'avec des partenaires technologiques et des partenaires commerciaux.

Pendant des décennies, les programmeurs ont utilisé des API pour fournir un accès aux implémentations logicielles. Les fournisseurs d'outils et de technologies feront de grands efforts pour s'assurer que la création de nouvelles applications utilisant leurs produits est une tâche relativement simple.Bien que très utile, il est parfois nécessaire pour les professionnels de l'informatique de créer des API personnalisées ou propriétaires exclusives à l'entreprise.

Vous devrez peut-être le faire pour obtenir un avantage concurrentiel, un besoin propre à votre organisation ou une autre demande commerciale, et ce n'est pas une tâche simple. Les API doivent être bien documentées et conservées pour préserver la valeur de l'entreprise. Pour cette raison, certaines entreprises choisissent d'utiliser les boîtes à outils API pour démarrer rapidement cette activité importante.

Les boîtes à outils API présentent quelques avantages par rapport aux API développées en interne. La première est que les toolkits de l'API sont des produits créés, gérés et gérés par un tiers indépendant. Deuxièmement, ils sont conçus pour résoudre une exigence technique spécifique.

Les défis du Big Data nécessitent une approche légèrement différente du développement ou de l'adoption de l'API. Parce qu'une grande partie des données n'est pas structurée et est générée en dehors du contrôle de votre entreprise, une nouvelle technique, appelée Natural Language Processing (NLP), apparaît comme la méthode préférée pour l'interfaçage entre les big data et vos applications.

NLP vous permet de formuler des requêtes avec la syntaxe du langage naturel au lieu d'un langage de requête formel comme SQL. Pour la plupart des utilisateurs de données volumineuses, il sera beaucoup plus facile de demander «Listez tous les consommateurs masculins mariés âgés de 30 à 40 ans résidant dans le sud-est des États-Unis et fans de NASCAR» que d'écrire une requête SQL de 30 lignes..

Étant donné que la collecte et le déplacement de données ont des caractéristiques très similaires, vous pouvez concevoir un ensemble de services pour collecter, nettoyer, transformer, normaliser et stocker des éléments volumineux dans le système de stockage de votre choix.

Pour créer autant de flexibilité que nécessaire, l'usine peut être pilotée avec des descriptions d'interface écrites en langage XML (Extensible Markup Language). Ce niveau d'abstraction permet de créer facilement et rapidement des interfaces spécifiques sans avoir besoin de créer des services spécifiques pour chaque source de données.

En pratique, vous pouvez créer une description des interfaces d'application SAP ou Oracle en utilisant quelque chose comme XML. Chaque interface utiliserait le même logiciel sous-jacent pour migrer les données entre l'environnement Big Data et l'environnement d'application de production, indépendamment des spécificités de SAP ou d'Oracle. Si vous avez besoin de recueillir des données à partir de sites sociaux sur Internet, la pratique serait identique.

Décrivez les interfaces aux sites en XML, puis engagez les services pour déplacer les données d'avant en arrière. Généralement, ces interfaces sont documentées à l'usage des technologues internes et externes.

Couche 1 de la pile Big Data: Infrastructure de sécurité - mannequins

Le choix des éditeurs

Comment envoyer une vidéo et des photos avec Flip Video - Dummies

Comment envoyer une vidéo et des photos avec Flip Video - Dummies

Après avoir pris photos et vidéos d'événements dans votre vie avec votre caméra Flip Video, vous pouvez les envoyer par e-mail à vos amis et aux membres de votre famille. Le partage de films et d'images que vous capturez et créez en envoyant un message e-mail vous permet de toucher et de toucher quelqu'un avec vos créations, même si vous êtes à proximité ...

Comment enregistrer le son séparément pour votre film numérique - Les mannequins

Comment enregistrer le son séparément pour votre film numérique - Les mannequins

Ont parfois besoin d'un réalisateur enregistrer le son en utilisant un appareil séparé de l'appareil photo, enregistrer le son séparément, puis synchroniser le son sur la vidéo plus tard, lors de l'édition. Habituellement, la raison en est d'augmenter la qualité du son enregistré car de nombreuses caméras n'enregistrent pas le son aussi bien que ...

Comment enregistrer une vidéo avec un caméscope Flip - Les nuls

Comment enregistrer une vidéo avec un caméscope Flip - Les nuls

Enregistrant des vidéos avec votre caméra Flip est comme facile comme 1-2-3 (et 4). Avant d'enregistrer une vidéo, vérifiez les indicateurs d'état de votre Flip pour vous assurer que votre caméra est complètement chargée et qu'elle a suffisamment de temps d'enregistrement pour capturer la vidéo que vous voulez filmer. Pour vérifier le niveau de charge de la batterie de votre Flip (ou ...

Le choix des éditeurs

Mot Raccourcis des symboles 2016 - des mannequins

Mot Raccourcis des symboles 2016 - des mannequins

Dans Word 2016 vous pouvez insérer des symboles communs en utilisant ces raccourcis clavier. Utilisez ces raccourcis clavier au lieu de la commande Insérer → Symbole pour insérer des symboles typographiques communs. Symbole Raccourci Tableau de bord Alt + Ctrl + signe moins En tableau Ctrl + signe moins Copyright Alt + Ctrl + C Marque déposée Alt + Ctrl + R Marque Alt + Ctrl + T Ellipsis Alt + Ctrl + période

Mot Raccourcis des symboles 2016 - mannequins

Mot Raccourcis des symboles 2016 - mannequins

En fonction de la manière dont vous choisissez d'utiliser Word 2016, vous risquez de devoir faire face pour un symbole spécial. Avec ces raccourcis clavier, vous pouvez insérer des symboles communs dans Word 2016. Utilisez ces raccourcis clavier au lieu de la commande Insérer → Symbole pour insérer des symboles typographiques communs. Symbole Raccourci Tableau de bord Alt + Ctrl + signe moins En tiret ...

Mot Trucs et astuces pour les tables 2013 - mannequins

Mot Trucs et astuces pour les tables 2013 - mannequins

Dans Word 2013, le texte se déverse dans un tableau sur une cellule base de la cellule. Vous pouvez taper un mot, une phrase ou même un paragraphe. Tout ce texte reste dans la cellule, bien que la cellule change de taille pour accueillir de plus grandes quantités de texte. Vous pouvez mettre en forme la cellule d'une table comme n'importe quel paragraphe de Word, en ajoutant même des marges ...

Le choix des éditeurs

Sexe For Dummies Cheat Sheet - les nuls

Sexe For Dummies Cheat Sheet - les nuls

Que vous vous considériez comme un Don Juan, une Lady Chatterly, ou un novice sexuel , tout le monde peut tirer le meilleur parti du sexe avec un peu plus de connaissances. Vous devriez savoir que les préliminaires sont quelque chose que vous devriez prendre en considération avec chaque interaction que vous et votre partenaire avez, ainsi que la façon de garder les choses ...

Mots et significations liés à la ménopause - mannequins

Mots et significations liés à la ménopause - mannequins

Bien que ce soit loin d'être une liste complète des termes que vous pourriez entendre être utilisé lorsque la ménopause est discutée, les cinq termes essentiels suivants devraient vous aider à comprendre les bases. HRT (hormonothérapie substitutive): Un traitement pour compléter les hormones que vous perdez pendant la ménopause - généralement une combinaison d'œstrogènes, ...

Symptômes qui indiquent que la ménopause est proche - mannequins

Symptômes qui indiquent que la ménopause est proche - mannequins

La plupart des femmes commencent à éprouver des symptômes de ménopause déséquilibrés, alors qu'ils ont encore des règles. Si vous ressentez un ou plusieurs des symptômes suivants, consultez votre médecin - vous pouvez être en train d'aborder le changement. Peau sèche ou cheveux Pensée floue (difficulté à se concentrer) Flutters du cœur (battements de cœur rapides) ...