栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 前沿技术 > 大数据 > 大数据系统

18级大数据专家,漫谈大数据平台安全风险与建设,值得学,java图形用户界面设计基础

18级大数据专家,漫谈大数据平台安全风险与建设,值得学,java图形用户界面设计基础

二、大厂大数据安全实践


看到上述如此多的挑战。大家是不是对大厂的大数据安全实践充满了好奇,废话不多说,下面直插主题:

2.1阿里云大数据安全管控体系架构

核心安全措施:

1)访问控制和隔离:实施多租户访问隔离措施,数据安全分类分级划分,支持基于标签的强制访问控制,提供基于ACL的数据访问授权模型,提供数据视图的访问控制。

2)敏感信息保护:提供数据脱敏和加密功能。

3)密钥管理和鉴权:提供统一的密钥管理和访问鉴权服务,支持多因素鉴权模型。

4)安全审计:提供数据访问审计日志。

5)数据血缘:支持数据血缘追踪,可跟踪数据流向。

6)审批和预警:支持数据导出控制,支持人工审批或系统预警;提供数据质量保障系统,对交换的数据进行数据质量评测和监控预警。

7)数据生命周期管理:提供从采集、存储、使用、传输、共享、发布、销毁等基于数据生命周期的技术和管理措施

2.2蚂蚁金服大数据安全防护体系

核心安全措施:

1)持续进行数据安全顶层治理:数据安全策略à数据安全管理à数据安全执行。

2)建立健全数据安全制度流程:确保在业务运营过程中的数据安全风险可控,数据使用有章可循。

3)建

【一线大厂Java面试题解析+后端开发学习笔记+最新架构讲解视频+实战项目源码讲义】

浏览器打开:qq.cn.hn/FTf 免费领取

立数据安全内控体系和审计监督机制:通过统一身份管理、统一健全、统一日志等方式建立体系化的审计监督机制,利用大数据风险分析技术,建立数据使用异常分析控制,及时识别业务运营过程中的数据使用风险。

4)建立以数据为中心的风险管理体系:从数据、人员、产品三个方面重点进行风险管理体系建设。数据方面,覆盖采集、分析处理、输出等多个大学虎踞管理重点;人员方面,建立了信息安全评分及员工行为风险量化机制,准确识别和管控员工使用、处理数据过程中的各维度风险;产品方面,对用户隐私进行全方位保护。

5)构建生态数据安全赋能产品,联合生态伙伴,共同提升生态数据安全能力:在与合作伙伴合作的过程中,建立一套完整的合作伙伴数据安全风险识别机制,通过敏感数据检测、调用历史基线偏离、离群行为等大数据异常检测技术,实现对生态或作伙伴的敏感信息泄露等风险的监控。也通过差分隐私和K匿名等技术措施提升个人隐私和数据安全保障能力。并将该能力产品化赋能生态企业。

2.3中国移动大数据安全保障体系

核心安全措施:

1)安全策略体系:从顶层设计层面明确安全保障工作总体要求及方向指南。

2)安全管理体系:通过管理制度建设,明确运营方安全主体责任,落实安全管理措施。

3)安全运营体系:通过定义运营角色,明确运营机构安全职责,实现对大数据业务及数据的全流程、全周期安全管理。

4)安全技术体系:公司开展大数据安全防护建设相关要求和实施方法,体系设计涵盖数据流转各环节数据安全防护通用技术要求、大数据平台各类基础设施及应用组件安全基线配置能力要求等。

5)安全合规评测体系:包括安全运营管理合规评测和安全技术合规评测方法、评测手段和评测流程。

6)大数据服务支撑体系:基于大数据资源为信息安全保障提供支撑服务,开展大数据在安全领域的研究及推广应用,为公司信息安全治理提供新型技术手段,并支撑对外安全服务,实现数据增值。

2.4IBM Security Guardium 数据安全保护体系

核心安全措施:

1)对来自各种应用和用户的hadoop和nosql的数据访问进行全面实时监控。在应用或用户违反安全策略时进行实时预警并在SIEM仪表盘中显示警告信息。

2)通过审计和报告方式来满足合规要求并能提供法律所要求的合规证据。

3)对高流量、高速度、多类型的大数据进行全面的变更管理。

4)对企业的全部数据(数据库、应用、文件、大数据)等进行集中式、自动化的管控。

5)通过加密、屏蔽、掩码等方式保护敏感数据。

6)评估和解决大数据环境中的漏洞,保证大数据系统自身是安全的。

2.5Microsoft大数据安全框架

核心安全措施:

1)网络安全:企业管理员可在虚拟网络 (VNET) 中创建群集,并使用网络安全组 (NSG) 限制对虚拟网络的访问。只有入站 NSG 规则中允许的 IP 地址才能与 HDInsight 群集通信。

2)身份认证:提供基于 Active Directory 的身份验证、多用户支持和基于角色的访问控制。

3)授权:管理员可以配置基于角色的访问控制 (RBAC) 来确保ApacheHive、Hbase和 Kafka的安全性,只需使用 Apache Ranger 中的这些插件即可。可以通过配置 RBAC 策略将权限与组织中的角色相关联。

4)审核:管理员可以查看和报告对 HDInsight 群集资源与数据的所有访问,跟踪对资源的未经授权或非故意的访问。管理员还可以查看和报告对在 Apache Ranger 支持的终结点中创建的访问控制策略进行的所有更改。

5)加密:应对数据加密。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/487197.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号