Accueil Finances personnelles Sécurité Considérations avec Big Data - mannequins

Sécurité Considérations avec Big Data - mannequins

Table des matières:

Vidéo: Investigation numérique privée & Cybermalveillance ... 2025

Vidéo: Investigation numérique privée & Cybermalveillance ... 2025
Anonim

Alors que les entreprises sont très préoccupées par la sécurité et la gouvernance de leurs données en général, les initiatives Big Data présentent certaines complexités et imprévus que de nombreuses entreprises ne sont pas prêtes à gérer.

Souvent, l'analyse de grandes quantités de données est effectuée avec un vaste éventail de sources de données qui peuvent provenir de nombreuses sources non corrigées. En outre, votre organisation doit connaître les stratégies de sécurité et de gouvernance applicables aux diverses sources de données volumineuses.

Votre organisation pourrait chercher à déterminer l'importance d'une grande quantité de nouvelles données provenant de nombreuses sources non structurées ou semi-structurées. Vos nouvelles données contiennent-elles des renseignements médicaux personnels protégés par la Loi sur la responsabilité et l'adaptabilité en matière d'assurance-maladie (HIPAA) ou des renseignements personnels identifiables (IPI) tels que les noms et adresses?

La sécurité est une chose sur laquelle on ne peut jamais vraiment se détendre parce que l'état de l'art évolue constamment. La combinaison de la sécurité et de la gouvernance assurera la responsabilité de toutes les parties impliquées dans votre déploiement de la gestion de l'information.

La gestion de la sécurité de l'information doit être considérée comme une responsabilité partagée dans toute l'organisation. Vous pouvez mettre en œuvre tous les contrôles de sécurité techniques les plus récents et faire face à des risques de sécurité si vos utilisateurs finaux ne comprennent pas clairement leur rôle dans la sécurisation de toutes les données sur lesquelles ils travaillent.

Évaluer le risque lié aux mégadonnées

Les mégadonnées deviennent essentielles pour les chefs d'entreprise qui tentent de comprendre la nouvelle orientation des produits et les exigences des clients ou de comprendre la santé de leur environnement global. Cependant, si les données d'une variété de sources introduisent des risques de sécurité dans l'entreprise, des conséquences imprévues peuvent mettre en danger l'entreprise.

Vous avez beaucoup de choses à considérer, et comprendre la sécurité est une cible mouvante, en particulier avec l'introduction de grandes données dans le paysage de la gestion des données. En fin de compte, l'éducation est la clé.

Risques qui se cachent dans les mégadonnées

Bien que la sécurité et la gouvernance soient des problèmes à l'échelle de l'entreprise sur lesquels les entreprises doivent se concentrer, certaines différences sont spécifiques aux mégadonnées. Par exemple, si vous collectez des données à partir de sources de données non structurées, telles que des sites de médias sociaux, vous devez vous assurer que les virus ou les liens fictifs ne sont pas enfouis dans le contenu. Si vous intégrez ces données à votre système d'analyse, vous risquez de mettre votre entreprise en péril.

Gardez également à l'esprit la source d'origine de ces données.Une source de données non structurée qui pourrait avoir des commentaires intéressants sur le type de client que vous essayez de comprendre peut également inclure du bruit parasite. Vous devez connaître la nature de cette source de données.

Les données ont-elles été vérifiées? Est-il sécurisé et approuvé contre l'intrusion? Les sites de médias sociaux les plus réputés, par exemple, surveillent de près les comportements malveillants et suppriment ces comptes avant qu'ils ne causent des dommages. Cela nécessite un niveau d'analyse de Big Data sophistiqué dont tous les sites ne sont pas capables.

Options de protection des données volumineuses

Certains experts estiment que différents types de données nécessitent différentes formes de protection et que, dans certains cas, dans un environnement cloud, le cryptage des données risque d'être excessif. Vous pouvez crypter tout. Vous pouvez chiffrer des données, par exemple, lorsque vous les écrivez sur votre propre disque dur, lorsque vous les envoyez à un fournisseur de cloud et lorsque vous les stockez dans la base de données d'un fournisseur de cloud.

Crypter tout de manière globale réduit votre exposition; cependant, le cryptage pose une pénalité de performance. Par exemple, de nombreux experts conseillent de gérer vos propres clés plutôt que de laisser un fournisseur de cloud le faire, et cela peut devenir compliqué. Garder une trace de trop de clés peut être un cauchemar.

Gérer le stockage, l'archivage et l'accès aux clés est difficile. Pour résoudre ce problème, générez et calculez les clés de chiffrement nécessaires pour réduire la complexité et améliorer la sécurité.

Voici d'autres techniques de protection des données disponibles:

  • Données anonymisation: Lorsque les données sont anonymisées, vous supprimez toutes les données qui peuvent être liées de manière unique à un individu. Bien que cette technique puisse protéger une certaine identification personnelle, d'où la confidentialité, vous devez faire très attention à la quantité d'informations que vous effacez.

  • Tokenization: Cette technique protège les données sensibles en les remplaçant par des jetons aléatoires ou des valeurs alias qui ne signifient rien pour quelqu'un qui accède à ces données sans autorisation. Cette technique réduit les risques que les voleurs puissent faire quoi que ce soit avec les données.

  • Contrôles de la base de données cloud: Dans cette technique, les contrôles d'accès sont intégrés à la base de données pour protéger l'ensemble de la base de données afin que chaque donnée n'ait pas besoin d'être chiffrée.

Sécurité Considérations avec Big Data - mannequins

Le choix des éditeurs

: Utilisation de l'équation du cercle standard - dummies

: Utilisation de l'équation du cercle standard - dummies

Si vous avez une question SAT Examen de mathématiques qui vous donne l'équation d'un cercle, vous aurez probablement besoin de convertir cette équation à l'équation du cercle standard. Les questions pratiques suivantes vous donnent l'équation d'un cercle et vous demandent de trouver son rayon et son centre. Questions d'entraînement Questions 1 et ...

SAT Pratique Mathématiques Questions: Séquences arithmétiques et géométriques - mannequins

SAT Pratique Mathématiques Questions: Séquences arithmétiques et géométriques - mannequins

Mathématiques implique parfois de reconnaître des schémas et de voir où ces modèles mènent. Le SAT vous demande parfois de jouer au mathématicien avec deux types de motifs: arithmétique et géométrique. Le mot mathématique pour le motif, en passant, est la séquence. Découvrez cette séquence arithmétique: 2, 5, 8, 11, 14 ... Notez que chaque nombre est ...

SAT Exercice de maths-FOIL Operations - mannequins

SAT Exercice de maths-FOIL Operations - mannequins

L'examen de mathématiques SAT vous posera quelques questions Vous devez savoir comment exécuter une opération FOIL, où vous multipliez un polynôme dans l'ordre: Premier, Extérieur, Intérieur et Dernier. Les questions de pratique suivantes vous demandent de trouver le produit de deux binômes et la valeur d'une variable en utilisant ...

Le choix des éditeurs

Prier le Rosaire et méditer sur les Mystères - mannequins

Prier le Rosaire et méditer sur les Mystères - mannequins

Selon la pieuse tradition catholique, au 13ème siècle Marie, la Mère de Dieu, est apparue à saint Dominique de Guzman, lui a donné un chapelet et a demandé qu'au lieu de prier les Psaumes sur des perles ou des noeuds, les fidèles prient l'Ave Maria, Notre Père et la Gloire soit. Quinze décennies ont constitué l'origine dominicaine ...

Dix choses à savoir sur le pape Benoît XVI - Paroisse

Dix choses à savoir sur le pape Benoît XVI - Paroisse

Le pape Benoît XVI a été élu en 2007 par le Collège des Cardinaux, et il a démissionné en 2012. Les controverses faisaient partie de son mandat. Il était le 265e pape de l'histoire de l'Église catholique romaine et le premier à démissionner en près de 600 ans.

La Réforme et l'Église Catholique - mannequins

La Réforme et l'Église Catholique - mannequins

Au Moyen Âge, la philosophie grecque (incarnée par Platon et Aristote ) a été utilisé pour aider à développer un chrétien, qui est devenu partenaire de la théologie sacrée. La langue latine était connue et utilisée - principalement dans des contextes religieux et juridiques. Les arts libéraux et les sciences religieuses ont été les principaux piliers de l'éducation universitaire et de la chrétienté ...

Le choix des éditeurs

Comment fonctionne BPaaS dans le monde réel du Cloud Computing - les nuls

Comment fonctionne BPaaS dans le monde réel du Cloud Computing - les nuls

Si vous avez décidé de utiliser BPaaS (Business Process as a Service) dans un modèle de cloud hybride en tant que plate-forme de prestation de services, vous devez comprendre comment combiner des services en fonction des processus que vous souhaitez exécuter. Comme le montre la figure suivante, un service de processus métier peut être lié à divers ...

Développer un environnement Cloud hybride sécurisé - des mannequins

Développer un environnement Cloud hybride sécurisé - des mannequins

Une approche réfléchie de la sécurité peut réussir à atténuer de nombreux risques de sécurité dans un environnement de cloud hybride. Pour développer un environnement hybride sécurisé, vous devez évaluer l'état actuel de votre stratégie de sécurité ainsi que la stratégie de sécurité proposée par votre fournisseur de cloud. Évaluer votre état actuel de sécurité Dans un environnement hybride, la sécurité ...

Gestion des charges de travail dans un modèle de cloud hybride - mannequins

Gestion des charges de travail dans un modèle de cloud hybride - mannequins

Modèle de nuage. La gestion, dans ce contexte, fait référence à la manière dont les ressources sont affectées pour traiter les charges de travail. Les affectations peuvent être basées sur la disponibilité des ressources, les priorités métier ou la planification d'événements. Dans l'ère de l'informatique mainframe unifiée, la gestion de la charge de travail était assez simple. Quand une tâche ...