Capa 1 de la pila de datos grande: la infraestructura de seguridad

Requisitos de seguridad y privacidad, la capa 1 de la pila de datos grande, son similares a los requisitos para entornos de datos convencionales. Los requisitos de seguridad tienen que estar estrechamente alineados con las necesidades de negocio específicas. Algunos desafíos únicos surgen cuando los datos se convierte en gran parte de la estrategia:

  • Acceso a los datos: El acceso del usuario a los grandes datos en bruto o computados tiene aproximadamente el mismo nivel de requisitos técnicos como implementaciones de datos no grandes. Los datos deben estar disponibles sólo para aquellos que tienen una necesidad comercial legítima de examinar o interactuar con él. La mayoría de las plataformas centrales de almacenamiento de datos tienen los regímenes de seguridad rigurosas y se aumentan con una capacidad de identidad federada, proporcionando un acceso apropiado a través de las muchas capas de la arquitectura.

  • Acceso a aplicación: Acceso a aplicación a los datos también es relativamente sencillo desde un punto de vista técnico. La mayoría de las interfaces de programación de aplicaciones (API) ofrecen protección contra el uso o acceso no autorizado. Este nivel de protección es probablemente adecuado para la mayoría de las implementaciones de datos grandes.

  • Cifrado de datos: El cifrado de datos es el aspecto más difícil de la seguridad en un entorno de datos grande. En los entornos tradicionales, cifrar y descifrar datos realmente destaca los recursos de los sistemas. Este problema se agrava con los grandes datos. El enfoque más sencillo es el de proporcionar más y más rápido la capacidad computacional. Un enfoque más templado es identificar los elementos de datos que requieren este nivel de seguridad y cifrar únicamente los elementos necesarios.

  • Detección de amenazas: La inclusión de los dispositivos móviles y las redes sociales aumenta exponencialmente tanto en la cantidad de datos y las oportunidades de las amenazas de seguridad. Por ello es importante que las organizaciones adoptan un enfoque multiperimeter a la seguridad.

Así, la infraestructura física permite todo y la infraestructura de seguridad protege a todos los elementos en su entorno de datos grande. El siguiente nivel de la pila es de las interfaces que proporcionan acceso bidireccional a todos los componentes de la pila - desde aplicaciones corporativas para fuentes de datos de Internet.

Una parte importante del diseño de estas interfaces es la creación de una estructura consistente que es compartible por dentro y quizás fuera de la empresa, así como con socios tecnológicos y socios comerciales.

Durante décadas, los programadores han utilizado APIs para facilitar el acceso desde y hacia las implementaciones de software. Proveedores de herramientas y tecnología se hacen grandes esfuerzos para asegurarse de que es una tarea relativamente sencilla para crear nuevas aplicaciones utilizando sus productos. Aunque es muy útil, a veces es necesario que los profesionales de TI para crear la costumbre o APIs propietarias exclusivas de la empresa.

Puede que tenga que hacer esto para obtener una ventaja competitiva, una necesidad única de su organización, o alguna otra demanda de las empresas, y no es una tarea sencilla. APIs deben estar bien documentado y mantenido para preservar el valor para el negocio. Por esta razón, algunas empresas optan por usar kits de herramientas API para conseguir un salto de inicio en esta importante actividad.

Juegos de herramientas de API tienen un par de ventajas sobre APIs desarrolladas internamente. La primera es que los kits de herramientas de API son productos que se crean, gestionan, y mantenidos por una tercera parte independiente. En segundo lugar, que están diseñados para resolver un requisito técnico específico.

Desafíos de datos grandes requieren un enfoque ligeramente diferente al desarrollo de API o la adopción. Debido a que muchos de los datos no es estructurado y se genera fuera del control de su negocio, una nueva técnica, llamada Procesamiento del Lenguaje Natural (PLN), se está convirtiendo en el método preferido para la interconexión entre los grandes datos y los programas de aplicación.

PNL le permite formular consultas con sintaxis del lenguaje natural en lugar de un lenguaje formal de consulta como SQL. Para la mayoría de los usuarios de datos grandes, será mucho más fácil pedir " Lista de todos los consumidores masculinos casadas entre 30 y 40 años de edad que residen en el sureste de Estados Unidos y son fans de NASCAR " que a escribir 30 líneas consulta SQL para la respuesta.

Debido a la recolección y el movimiento mayoría de los datos tienen características muy similares, se puede diseñar un conjunto de servicios para recolectar, limpiar, transformar, normalizar y almacenar elementos de datos grandes en el sistema de almacenamiento de su elección.

Para crear la mayor flexibilidad necesaria, la fábrica podría ser conducido con descripciones de la interfaz escritos en Extensible Markup Language (XML). Este nivel de abstracción permite interfaces específicas para crear fácil y rápidamente sin la necesidad de crear servicios específicos para cada fuente de datos.

En la práctica, podría crear una descripción de interfaces de SAP o de aplicaciones de Oracle utilizando algo como XML. Cada interfaz usaría el mismo software subyacente para migrar datos entre el entorno de datos grande y el entorno de aplicaciones de producción independiente de las características específicas de SAP u Oracle. Si usted necesita para reunir datos de sitios sociales en Internet, la práctica sería idéntica.

Describir las interfaces de los sitios en XML, y luego contratar los servicios para mover los datos de un lado a otro. Típicamente, estas interfaces se documentan para su uso por los tecnólogos internos y externos.




» » » » Capa 1 de la pila de datos grande: la infraestructura de seguridad