1. Échelle, traitement en temps réel et distribué
Les caractéristiques essentielles du big data (rendre les solutions big data plus efficaces que les données précédentes systèmes de gestion) Les exigences en matière de gestion et de traitement des données (par exemple, en termes de capacité, d'architectures distribuées en temps réel et de traitement parallèle) rendent plus difficile la sécurisation de ces systèmes. Les clusters Big Data sont ouverts et auto-organisés et permettent aux utilisateurs de communiquer simultanément avec plusieurs nœuds de données.
2. Sécurité embarquée
Dans la course folle au big data, la plupart des ressources de développement sont utilisées pour améliorer l'évolutivité et la facilité d'utilisation du big data et des fonctions d'analyse. Seules quelques fonctionnalités sont utilisées pour ajouter des fonctionnalités de sécurité.
Cependant, vous souhaitez que des fonctionnalités de sécurité soient intégrées à votre plateforme Big Data. Vous souhaitez que les développeurs soient en mesure de prendre en charge les fonctionnalités requises pendant les phases de conception et de déploiement. Vous souhaitez que les fonctionnalités de sécurité soient aussi évolutives, performantes et auto-organisées qu'un cluster Big Data. Le problème est que les systèmes open source ou la plupart des systèmes commerciaux n'incluent généralement pas de produits de sécurité. Et de nombreux produits de sécurité ne peuvent pas être intégrés dans Hadoop ou d'autres bases de données non relationnelles.
La plupart des systèmes offrent des fonctionnalités de sécurité minimales, mais pas suffisamment pour couvrir toutes les menaces courantes. Dans une large mesure, vous devez élaborer vous-même la politique de sécurité.
3. Applications
La plupart des applications pour les clusters Big Data sont des applications Web.
Ils exploitent des technologies basées sur le Web et des API REST sans état. Les applications et API basées sur le Web constituent l’une des menaces les plus importantes pour ces clusters Big Data. Ils peuvent fournir un accès illimité aux données stockées dans des clusters Big Data suite à une attaque ou une violation.
La sécurité des applications, la gestion des accès des utilisateurs et le contrôle des autorisations sont très importants et sont aussi indispensables que les mesures de sécurité qui visent à assurer la sécurité des clusters Big Data.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!