В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке каждого мини ПК iRU серии 310H6ITF начисляется 1000 Ситилинк-бонусов. Условие действует при закупке от 5 штук, накопительно в период действия акции. Период действия акции: 01 марта - 30 апреля 2024 г. Список фокусных ...
В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке мини ПК iRU серии 310H6ITF в количестве от 5 штук (накопительно в период действия акции), начисляется 1000 Ситилинк-бонусов. Список фокусных позиций, описание и подробные условия - на странице акции ...
Уважаемые партнеры! Компания Treolan предлагает вам принять участие в программе по моноблокам IRBIS. Совершая закупку моноблоков IRBIS в компании Treolan, вы получаете планку памяти Apacer 8Gb или 16Gb в подарок
Участники: все дилеры «Сетевой лаборатории». Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москва. Товары, участвующие в акции: вся продукция CHALLENGER Условия получения призов: • При покупке продукции CHALLENGER в компании Netlab, дилер получает сертификат OZON ...
Сегодня хранение данных в Hadoop стало для ИТ обычной практикой. Однако защита конфиденциальных данных в Hadoop сопряжена с некоторыми трудностями. Компания Dataguise, разрабатывающая решения в области интеллектуального обеспечения безопасности данных (data security intelligence and protection), представила нам десять рекомендаций на основе передового опыта, предназначенных для тех предприятий, которые изучают Hadoop или приступили к развертыванию этой системы. Используя рекомендуемые процедуры для управления рисками нарушения конфиденциальности, данными и безопасностью, компании способны предотвратить разглашение сведений, которое может им дорого обойтись, снизить риски и более точно соблюдать требования регуляторов. Эти приемы и процедуры сформулированы на основе опыта Dataguise в области обеспечения безопасности различных больших сред. Рост возможностей ИТ и появление множества предназначенных для них инструментов позволяют проводить глубокий анализ больших данных. Однако преимущества этой новой технологии часто соседствуют с проблемами обеспечения конфиденциальности. В больших информационных хранилищах могут присутствовать данные, допускающие привязку к конкретным лицам, такие как имена, адреса и номера карточек социального страхования. В подобных средах можно найти и большой объем финансовых сведений вроде номеров кредитных карт и счетов, что вызывает серьезную озабоченность по поводу доступа к ним. С помощью тщательного планирования, тестирования, подготовки ... читать далее.
Начинайте планировать использование Hadoop как можно раньше. Разработайте стратегию защиты конфиденциальных сведений при планировании развертывания, желательно еще до переноса данных в Hadoop. Это предотвратит для компании нарушение требований регуляторов и позволит избежать непредсказуемости в процессе развертывания.
Учитывайте необходимость соблюдения конфиденциальности данных. Определите, какие элементы данных считаются в вашей организации конфиденциальными. Примите во внимание политику компании, нормы, действующие в вашей отрасли, и требования правительственных органов.
Проверьте вероятность разглашения сведений. На основе собранной информации определите риск несоблюдения предъявляемых требований.
Помните о конфиденциальных данных. Посмотрите, не встроены ли конфиденциальные сведения в саму вычислительную среду, не собирает ли или не будет ли их собирать Hadoop.
Реальные или обработанные сведения? Определите, действительно ли для бизнес-аналитики необходим доступ к реальным данным или можно использовать сведения, которые после обработки уже не являются конфиденциальными. Затем выберите подходящий метод обработки — маскирование или шифрование. Если возникает сомнение в правильности выбора, вспомните, что маскирование обеспечивает лучшую защиту, а шифрование — наибольшую гибкость при возникновении потребности в новых данных в будущем.
Обеспечьте поддержку обоих методов. Позаботьтесь, чтобы выбранное решение для защиты данных поддерживало как маскирование, так и шифрование. Особенно если целью является хранение маскированных и не маскированных версий конфиденциальных данных в разных каталогах Hadoop.
Будьте последовательны. Добейтесь, чтобы используемое для защиты данных решение единообразно маскировало все файлы данных (чтобы Джо всегда превращался в Дейва). Это обеспечит точность анализа данных при любом их агрегировании.
Заказная или стандартная? Определите, требуется ли особая защита определенных наборов данных. Подумайте о разбиении директорий Hadoop на более мелкие группы, в которых можно управлять безопасностью как единым целым.
Убедитесь, что всё работает. Выбранное решение для шифрования должно взаимодействовать с используемой в компании технологией управления доступом. Вместе они обязаны предоставлять пользователям с различными полномочиями соответствующий избирательный доступ к данным в кластере Hadoop.
Позаботьтесь о доступности шифрования. Обеспечьте, чтобы на случай необходимости в шифровании была развернута соответствующая технология (Java, Pig и т. д.), позволяющая легко дешифровать данные и быстро получить к ним доступ.
Рекомендовано к прочтению
Контроль безопасности ЦОДа: как правильно оценить его возможности Для любой ИТ-компании дата-центр — это фундамент операционной деятельности, и от стабильной работы всех систем его ИТ-инфраструктуры в конечном счете зависит бизнес. К услугам центров обработки данных (ЦОД) обращаются ИТ-компании разного калибра — от стартапов до лидеров рынка. Бурное развитие ...
Исследование: платформенный инжиниринг повышает безопасность и производительность Согласно новому исследованию Puppet by Perforce «2024 State of DevOps Report: The Evolution of Platform Engineering», DevOps получает множество преимуществ от платформенного инжиниринга, сообщает портал ITPro Today. В новом отчете отмечается, что платформенный инжиниринг становится все более ...
«Киберпротект» выпустила новую версию системы для синхронизации и обмена файлами Кибер Файлы 9.0 Компания «Киберпротект» представила систему для синхронизации и безопасного обмена файлами Кибер Файлы 9.0. В новой версии реализована возможность развертывания решения на серверах под управлением российских операционных систем, интеграция с DLP-комплексом Кибер Протего для контроля и защиты ...
Выпущена новая версия системы резервного копирования RuBackup 2.0 Update 3 Компания «Рубэкап» (входит в «Группу Астра»), объявляет о выпуске нового релиза системы резервного копирования (СРК) RuBackup 2.0 Update 3 (2.0U3). После выпуска предыдущей версии RuBackup 2.0 Update 2, который состоялся в декабре 2023 года, разработчики реализовали ряд новых функций. Так ...
Контроль безопасности ЦОДа: как правильно оценить его возможности Для любой ИТ-компании дата-центр — это фундамент операционной деятельности, и от стабильной работы всех систем его ИТ-инфраструктуры в конечном счете зависит бизнес. К услугам центров обработки данных (ЦОД) обращаются ИТ-компании разного калибра — от стартапов до лидеров рынка. Бурное развитие ...
Почему рабочие нагрузки ИИ окажут ограниченное влияние на индустрию дата-центров Вполне вероятно, что все больше серверов в дата-центрах будут отдаваться под рабочие нагрузки искусственного интеллекта, однако утверждать, что ИИ полностью перевернет индустрию, не стоит, пишет на портале Data Center Knowledge независимый аналитик Кристофер Тоцци. На первый взгляд, бум ИИ может ...
Исследование: платформенный инжиниринг повышает безопасность и производительность Согласно новому исследованию Puppet by Perforce «2024 State of DevOps Report: The Evolution of Platform Engineering», DevOps получает множество преимуществ от платформенного инжиниринга, сообщает портал ITPro Today. В новом отчете отмечается, что платформенный инжиниринг становится все более ...
Базовые модели компьютерного зрения: больше — не обязательно лучше Большие модели компьютерного зрения (Large Vision Models, LVM) могут показаться привлекательными, но модели, специфичные для конкретной области, помогут вам в большей степени, пишет на портале The New Stack Хизер Кутюр, консультант и основатель Pixel Scientia Labs. Может показаться, что ИИ ...
Невидимый простой: новое измерение производительности приложений Наблюдаемость всего комплекса приложений расширяет понятие времени простоя для достижения безопасного, исключительного и производительного цифрового опыта, пишет на портале ITPro Today Джо Бирн, советник технического директора Cisco Observability. Цифровой ландшафт продолжает развиваться ...