Maison  >  Article  >  Tutoriel système  >  Analyse de la plateforme de gestion de la sécurité d'entreprise dans le cadre du Big Data

Analyse de la plateforme de gestion de la sécurité d'entreprise dans le cadre du Big Data

WBOY
WBOYavant
2024-03-02 11:10:45785parcourir
1.Introduction

Actuellement, le domaine de la sécurité des réseaux informatiques et de l’information est confronté à un nouveau défi. D'une part, avec l'avènement de l'ère du big data et du cloud computing, les problèmes de sécurité deviennent un problème de big data. Les réseaux et les systèmes d'information des entreprises et des organisations génèrent chaque jour de grandes quantités de données de sécurité, et leur génération est rapide. devient de plus en plus rapide. D’un autre côté, la situation en matière de sécurité du cyberespace auquel sont confrontés les pays, les entreprises et les organisations est grave, et les attaques et menaces auxquelles il faut faire face deviennent de plus en plus complexes. Ces menaces se caractérisent par une forte dissimulation, une longue période d’incubation et une forte persistance. .
Analyse de la plateforme de gestion de la sécurité dentreprise dans le cadre du Big Data
Face à ces nouveaux défis, les limites des plateformes traditionnelles de gestion de la sécurité d'entreprise sont pleinement révélées, se reflétant principalement dans les aspects suivants :

1. Traitement de données massives

La gestion de la plate-forme de gestion de la sécurité d'entreprise implique divers équipements de sécurité, équipements réseau, systèmes d'application, etc. dans le réseau d'entreprise, un grand nombre d'événements de sécurité, de journaux d'opérations et d'autres données de sécurité sont générés chaque jour, et la quantité de données peut être très importante. énorme. Face à des quantités massives de données de sécurité, il est difficile pour les responsables de la sécurité de trouver des informations précieuses ; d'un autre côté, face à des quantités massives de données, l'architecture technique traditionnelle de la plate-forme de gestion de la sécurité d'entreprise rencontre également des difficultés de collecte, de stockage et d'analyse des données. , le traitement et la présentation.

2. Collecte de données hétérogènes multi-sources

Divers équipements de sécurité, équipements réseau, systèmes d'application, etc. dans le réseau d'entreprise peuvent impliquer différents types et fabricants. En raison des différences de produit de chaque équipement, les données de sécurité auxquelles est confrontée la plate-forme de gestion de la sécurité d'entreprise ne sont pas uniformes dans leur structure et leur format. . Rend l’analyse des données difficile. Ce problème réduit l'efficacité de la collecte de données de la plateforme de gestion de la sécurité de l'entreprise, entraînant des goulots d'étranglement en termes de performances.

3. Les données de sécurité sont dispersées et isolées

Divers équipements de sécurité, équipements réseau, systèmes d'application, etc. dans le réseau de l'entreprise seront dispersés à différents endroits du réseau. S'il y a un manque de corrélation efficace entre les différentes données, cela entraînera l'isolement des informations de sécurité et former un îlot d’informations, rendant impossible l’analyse de grandes quantités de données. À l'heure actuelle, les comportements d'attaque sur le réseau sont généralement des attaques segmentées. Chaque étape peut être surveillée et découverte par différents dispositifs de sécurité et exister dans différents journaux. Si seuls les journaux de sécurité des appareils individuels sont analysés, il sera difficile de détecter des comportements d'attaque complets. . Afin d'améliorer la précision de l'analyse des données de sécurité, il est nécessaire de trouver la corrélation entre plusieurs alarmes grâce à une analyse de corrélation d'événements basée sur le Big Data, et de découvrir des comportements menaçants ou des comportements d'attaque potentiels.

4. Manque de méthodes d'extraction en profondeur

De nouvelles méthodes d'attaque apparaissent en flux continu dans l'environnement réseau actuel. Contrairement aux méthodes d'attaque traditionnelles, les nouvelles méthodes d'attaque sont plus dissimulées et plus difficiles à détecter à l'aide des méthodes de détection traditionnelles, telles que les attaques APT. Face au caractère à long terme, secret et avancé des nouvelles méthodes d'attaque, la technologie de surveillance traditionnelle basée sur l'analyse en temps réel n'est plus adaptée. Afin de prévenir les dommages causés par les nouvelles méthodes d'attaque, il est nécessaire de mener des actions approfondies. L'exploration hors ligne des données de sécurité historiques. Des indices de nouveaux comportements d'attaque peuvent être trouvés dans une grande quantité de données historiques pour prévenir les problèmes avant qu'ils ne surviennent.

Les problèmes ci-dessus peuvent être résumés en une phrase, c'est-à-dire que des données de sécurité massives, multi-sources, hétérogènes, dispersées et indépendantes ont posé de nombreux problèmes d'analyse, de stockage et de récupération aux plates-formes traditionnelles de gestion de la sécurité d'entreprise. De ce point de vue, la nouvelle génération de plate-forme de gestion de la sécurité d'entreprise devrait s'appuyer sur l'architecture de la plate-forme Big Data, prendre en charge la collecte, la fusion, le stockage, la récupération, l'analyse, la connaissance de la situation et la visualisation de quantités extrêmement importantes de données, et intégrer et corréler les informations de sécurité précédemment dispersées, des méthodes et des outils d'analyse indépendants sont intégrés pour former des interactions afin de réaliser une analyse et une prise de décision de sécurité intelligentes, d'appliquer l'apprentissage automatique, l'exploration de données et d'autres technologies à l'analyse de sécurité et de prendre des décisions de sécurité plus rapides et meilleures. Le développement du Big Data a posé de nouveaux défis aux plateformes de gestion de la sécurité des entreprises, mais la technologie du Big Data qu'elle a engendrée a également apporté des opportunités et une nouvelle vitalité aux plateformes de gestion de la sécurité des entreprises.

2. Qu'est-ce que le Big Data ?

La définition populaire du big data est « une collection de grandes quantités de données difficiles à gérer avec les technologies générales existantes », et elle est définie au sens large comme « un concept complet qui inclut 4V (massif/variété/rapide/valeur, Volume /Variété/Vitesse/Valeur) qui rendent difficile la gestion, la technologie permettant de stocker, traiter et analyser ces données, ainsi que les talents et les organisations qui peuvent obtenir une signification et des informations pratiques en analysant ces données. »

Le Big Data a quatre caractéristiques importantes (c'est-à-dire les caractéristiques 4V) : Volume, Variété, Vitesse et Valeur.

  • Le volume fait référence à la quantité de données qui est si importante qu'elle ne peut pas être traitée et analysée efficacement par les outils logiciels traditionnels actuels. Il est donc nécessaire de modifier les méthodes traditionnelles de traitement et d'analyse des données.
  • La variété fait référence au large éventail de sources de données et de diverses formes, y compris les données structurées et les données non structurées. Le taux de croissance des données non structurées est plus rapide que celui des données structurées, et leur analyse peut révéler des informations importantes. était auparavant difficile, voire impossible, à déterminer.
  • La vitesse signifie que par rapport aux systèmes de traitement de données traditionnels, les systèmes d'analyse de Big Data ont des exigences plus élevées en matière de performances en temps réel et doivent effectuer les calculs en peu de temps, sinon les résultats seront obsolètes et invalides.
  • La valeur signifie que le Big Data est précieux, mais parmi les données massives, seule une petite partie est vraiment précieuse et significative.
3. Application du big data à la sécurité de l'information

L'application du Big Data à la sécurité de l'information montre principalement que la croissance explosive des données a posé des défis à la technologie actuelle de sécurité de l'information. La technologie traditionnelle de sécurité de l'information n'est plus adaptée face à des quantités extrêmement importantes de données et doit être basée sur le big data. environnement de données. fonctionnalités pour développer une nouvelle génération de technologie de sécurité. Les pratiques de sécurité populaires actuelles reposent principalement sur la défense périmétrique et les contrôles de sécurité statiques qui nécessitent une connaissance prédéterminée des cybermenaces. Mais ce type de pratique de sécurité n’est plus approprié pour faire face au monde des affaires actuel, extrêmement étendu, basé sur le cloud et hautement mobile. Sur la base de ce contexte, l'industrie a commencé à réorienter la recherche sur la sécurité de l'information vers un modèle de sécurité de l'information basé sur le renseignement, qui est un modèle flexible, sensible aux risques, basé sur le contexte, qui peut aider les entreprises à se défendre contre les menaces réseau avancées et inconnues. Cette approche de la sécurité de l'information basée sur l'intelligence, alimentée par des outils d'analyse du Big Data, peut intégrer une évaluation dynamique des risques, l'analyse d'énormes quantités de données de sécurité, des contrôles adaptatifs et le partage d'informations sur les cybermenaces et les techniques d'attaque. Deuxièmement, le concept de Big Data peut être utilisé dans les technologies de sécurité de l’information. Par exemple, grâce à l’analyse de Big Data, des quantités massives de données sur la sécurité des réseaux peuvent être analysées rapidement et efficacement pour trouver des informations liées à la sécurité des réseaux. On peut prédire que l'intégration du Big Data dans les pratiques de sécurité améliorera considérablement la visibilité de l'environnement informatique et améliorera la capacité d'identifier les activités normales et les activités suspectes, contribuant ainsi à garantir la fiabilité des systèmes informatiques et à améliorer considérablement la capacité de réponse aux incidents de sécurité.

4. Analyse de la sécurité des Big Data

L'analyse de la sécurité du Big Data, comme son nom l'indique, fait référence à l'utilisation de la technologie du Big Data pour effectuer une analyse de sécurité. Avec l'aide de la technologie d'analyse de la sécurité des Big Data, nous pouvons mieux résoudre le problème de la collecte et du stockage de données de sécurité massives. Avec l'aide d'algorithmes d'apprentissage automatique et d'exploration de données basés sur la technologie d'analyse des Big Data, nous pouvons obtenir une vision plus intelligente de la situation. situation de la sécurité de l'information et des réseaux, et comprendre plus intelligemment la situation de la sécurité de l'information et des réseaux Répondre activement et de manière flexible aux menaces nouvelles et complexes et aux risques inconnus et changeants.

Dans le domaine de la sécurité des réseaux, l'analyse de la sécurité des Big Data est la technologie de base de l'analyse des événements de sécurité sur les plateformes de gestion de la sécurité des entreprises, et l'effet de l'analyse de la sécurité des Big Data sur le traitement des données de sécurité dépend principalement de la méthode d'analyse. Mais lorsqu'elles sont appliquées au domaine de la sécurité des réseaux, les caractéristiques des données de sécurité elles-mêmes et les objectifs de l'analyse de sécurité doivent également être pris en considération, afin que l'application de l'analyse de la sécurité des mégadonnées soit plus précieuse.

5. Application de l'analyse du Big Data sur la plateforme de gestion de la sécurité d'entreprise

L'architecture technique dominante actuelle utilisée dans l'analyse du Big Data est Hadoop, et l'industrie accorde de plus en plus d'attention à son rôle dans l'analyse du Big Data. Les technologies HDFS et HBase de Hadoop répondent exactement aux exigences de stockage de très grande capacité du Big Data, et la technologie MapReduce de Hadoop peut également répondre aux besoins d'analyse rapide en temps réel du Big Data.

Sur la base des défis et des limites rencontrés par la plate-forme de gestion de la sécurité d'entreprise traditionnelle introduite précédemment, la technologie Hadoop peut être appliquée à la plate-forme de gestion de la sécurité d'entreprise et développée en une nouvelle génération de plate-forme de gestion de la sécurité d'entreprise pour prendre en charge la collecte de quantités extrêmement importantes de données. . Capacités de fusion, de stockage, de récupération, d’analyse, de connaissance de la situation et de visualisation.

La plateforme de gestion de la sécurité d'entreprise nouvelle génération utilisant l'architecture Hadoop présente les caractéristiques suivantes :

  • Évolutivité : prend en charge l'ajout et la suppression dynamiques de nœuds système, et la méthode de construction de cluster est flexible et contrôlable.
  • Efficacité : un système de fichiers distribué est utilisé pour stocker les données, prenant en charge les opérations de lecture/écriture et d'interrogation rapides de données massives ; l'informatique distribuée est utilisée pour l'analyse des données et les opérations commerciales. Chaque nœud métier calcule indépendamment et n'interfère pas les uns avec les autres. plus il y a de nœuds, plus les calculs seront effectués, plus vite.
  • Fiabilité : le système dispose d'une récupération automatique après sinistre (HA) ; le mécanisme maître-esclave est utilisé pour la construction du cluster. Les données entre les nœuds du système se sauvegardent mutuellement en temps réel. Lorsqu'un nœud tombe en panne, il passe directement au système. Le nœud de sauvegarde et l'unité informatique tombent en panne. Basculez directement vers le nœud informatique de sauvegarde.
  • Faible coût : les exigences matérielles pour chaque périphérique nœud du système ne sont pas élevées, le développement de la technologie Java peut être multiplateforme et la technologie correspondante est open source.

En bref, par rapport aux plates-formes de gestion de la sécurité d'entreprise à architecture traditionnelle, la plate-forme de gestion de la sécurité d'entreprise de nouvelle génération utilisant Hadoop peut considérablement améliorer la vitesse de calcul de l'analyse des données, réduire les coûts informatiques, améliorer la sécurité des données et fournir de manière flexible aux utilisateurs divers moteurs d'analyse et d'analyse. moyens.

6.Résumé

En résumé, on peut voir qu'avec l'aide du cadre d'analyse du Big Data et de la technologie d'analyse de la sécurité du Big Data, les problèmes de collecte, d'analyse, de stockage et de récupération des données de sécurité des plates-formes traditionnelles de gestion de la sécurité d'entreprise peuvent être bien résolus. À long terme, la future plate-forme de gestion de la sécurité d'entreprise devrait également améliorer les fonctions de la plate-forme de gestion de la sécurité d'entreprise grâce à la recherche sur de nouvelles technologies telles que l'apprentissage automatique, les algorithmes d'exploration de données, l'analyse visuelle et l'analyse intelligente basée sur la technologie d'analyse des mégadonnées, afin que Il peut analyser la situation de sécurité du réseau de manière plus intelligente et réagir de manière plus proactive et plus flexible aux menaces nouvelles et complexes ainsi qu'aux risques inconnus et changeants. Cependant, quelle que soit l'évolution de la technologie des plates-formes de gestion de la sécurité d'entreprise et la manière dont elle est intégrée au Big Data, les problèmes fondamentaux des clients que les plates-formes de gestion de la sécurité d'entreprise doivent résoudre et la tendance à l'intégration avec les entreprises clientes restent inchangées. L'application du Big Data doit toujours servir l'objectif fondamental de résoudre les problèmes réels de gestion de la sécurité des clients.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer