100 best practices voor big data security en privacy

De hoeveelheid big data die wordt gegenereerd verdubbelt naar verwachting iedere twee jaar, van 2.500 exabytes in 2012 naar 40.000 exabytes in 2020. Gezien de gigantische omvang die big data gaat aannemen wordt security en privacy steeds belangrijker. De Cloud Security Alliance (CSA) publiceert daarom een whitepaper waarin 100 best practices op het gebied van security en privacy rond big data worden behandeld.

De whitepaper ‘Big Data Security and Privacy Handbook: 100 Best Practices in Big Data Security and Privacy’ is opgesteld door de Big Data Working Group van de CSA, die onder leiding staat van Sreeranga Rajan en Daisuke Mashim. Met de best practices wil de CSA big data service providers helpen hun infrastructuur te versterken om big data veilig te houden.

Tien grootste uitdagingen

In de whitepaper worden de tien grootste uitdagingen met betrekking tot security en privacy van big data behandeld:

  1. Secure Computations in Distributed Programming Frameworks
  2. Security Best Practices for Non-Relational Data Stores
  3. Secure Data Storage and Transactions Logs
  4. Endpoint Input Validation/Filtering
  5. Real-Time Security/Compliance Monitoring
  6. Scalable and Composable Privacy-Preserving Analytics
  7. Cryptographic Technologies for Big Data
  8. Granular Access Control
  9. Granular Audits
  10. Data Provenance

Per uitdaging worden 10 best practices gegeven die helpen met deze uitdaging om te springen.

Meer over
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1