Snowflake 101: 5 τρόποι για να δημιουργήσετε ένα ασφαλές σύννεφο δεδομένων

Snowflake 101: 5 τρόποι για να δημιουργήσετε ένα ασφαλές σύννεφο δεδομένων

November 29, 2022 0 Von admin

Ρίξτε μια ματιά στις συνεδρίες κατ‘ απαίτηση από τη Σύνοδο Κορυφής Low-Code/No-Code για να μάθετε πώς να καινοτομείτε με επιτυχία και να επιτύχετε αποτελεσματικότητα, αναβαθμίζοντας και κλιμακώνοντας τους πολίτες προγραμματιστές. Παρακολουθήσετε τώρα.


Σήμερα, το Snowflake είναι το αγαπημένο για όλα τα δεδομένα. Η εταιρεία ξεκίνησε ως μια απλή πλατφόρμα αποθήκευσης δεδομένων πριν από μια δεκαετία, αλλά έκτοτε έχει εξελιχθεί σε ένα ολοκληρωμένο σύννεφο δεδομένων που υποστηρίζει ένα ευρύ φάσμα φόρτων εργασίας, συμπεριλαμβανομένου αυτού μιας λίμνης δεδομένων.

Περισσότερες από 6.000 επιχειρήσεις εμπιστεύονται αυτήν τη στιγμή το Snowflake για τη διαχείριση του φόρτου εργασίας δεδομένων τους και την παραγωγή πληροφοριών και εφαρμογών για την ανάπτυξη των επιχειρήσεων. Έχουν από κοινού περισσότερα από 250 petabytes δεδομένων στο cloud δεδομένων, με περισσότερα από 515 εκατομμύρια φόρτους εργασίας δεδομένων να εκτελούνται κάθε μέρα.

Τώρα, όταν η κλίμακα είναι τόσο μεγάλη, είναι βέβαιο ότι θα προκύψουν ανησυχίες για την ασφάλεια στον κυβερνοχώρο. Το Snowflake το αναγνωρίζει αυτό και προσφέρει επεκτάσιμες λειτουργίες ασφάλειας και ελέγχου πρόσβασης που διασφαλίζουν τα υψηλότερα επίπεδα ασφάλειας όχι μόνο για λογαριασμούς και χρήστες αλλά και για τα δεδομένα που αποθηκεύουν. Ωστόσο, οι οργανισμοί μπορούν να χάσουν ορισμένα βασικά, αφήνοντας τα σύννεφα δεδομένων μερικώς ασφαλή.

Ακολουθούν μερικές γρήγορες συμβουλές για να καλύψετε αυτά τα κενά και να δημιουργήσετε ένα ασφαλές σύννεφο εταιρικών δεδομένων.

Εκδήλωση

Ευφυής Σύνοδος Ασφάλειας

Μάθετε τον κρίσιμο ρόλο του AI & ML στην ασφάλεια στον κυβερνοχώρο και τις ειδικές περιπτωσιολογικές μελέτες του κλάδου στις 8 Δεκεμβρίου. Εγγραφείτε για το δωρεάν πάσο σας σήμερα.

Κάνε εγγραφή τώρα

1. Κάντε τη σύνδεσή σας ασφαλή

Πρώτα απ ‚όλα, όλοι οι οργανισμοί που χρησιμοποιούν Snowflake, ανεξαρτήτως μεγέθους, θα πρέπει να επικεντρωθούν στη χρήση ασφαλών δικτύων και πρωτοκόλλων SSL/TLS για την πρόληψη απειλών σε επίπεδο δικτύου. Σύμφωνα με τον Matt Vogt, αντιπρόεδρο για την παγκόσμια αρχιτεκτονική λύσεων στην Immuta, ένας καλός τρόπος για να ξεκινήσετε θα ήταν να συνδεθείτε στο Snowflake μέσω μιας ιδιωτικής διεύθυνσης IP χρησιμοποιώντας την ιδιωτική συνδεσιμότητα των παρόχων υπηρεσιών cloud, όπως το AWS PrivateLink ή το Azure Private Link. Αυτό θα δημιουργήσει ιδιωτικά τελικά σημεία VPC που επιτρέπουν άμεση, ασφαλή συνδεσιμότητα μεταξύ των AWS/Azure VPC σας και του Snowflake VPC χωρίς να διασχίζετε το δημόσιο Διαδίκτυο. Επιπλέον, τα στοιχεία ελέγχου πρόσβασης δικτύου, όπως το φιλτράρισμα IP, μπορούν επίσης να χρησιμοποιηθούν για ενσωματώσεις τρίτων, ενισχύοντας περαιτέρω την ασφάλεια.

2. Προστατέψτε τα δεδομένα πηγής

Ενώ το Snowflake προσφέρει πολλαπλά επίπεδα προστασίας –όπως ταξίδια στο χρόνο και αστοχία– για δεδομένα που έχουν ήδη απορροφηθεί, αυτά τα εργαλεία δεν μπορούν να βοηθήσουν εάν τα ίδια τα δεδομένα προέλευσης λείπουν, είναι κατεστραμμένα ή παραβιάζονται (όπως κακόβουλα κρυπτογραφημένα για λύτρα) με οποιονδήποτε τρόπο. Αυτό το είδος ζητήματος, όπως προτείνει ο αντιπρόεδρος του προϊόντος της Clumio, Chadd Kenney, μπορεί να αντιμετωπιστεί μόνο με την υιοθέτηση μέτρων για την προστασία των δεδομένων όταν βρίσκονται σε αποθήκη αποθήκευσης αντικειμένων όπως το Amazon S3 – πριν από την κατάποση. Περαιτέρω, για προστασία από λογικές διαγραφές, συνιστάται η διατήρηση συνεχών, αμετάβλητων και κατά προτίμηση αερόστατων αντιγράφων ασφαλείας που μπορούν να ανακτηθούν άμεσα στο Snowpipe.

3. Εξετάστε το SCIM με έλεγχο ταυτότητας πολλαπλών παραγόντων

Οι επιχειρήσεις θα πρέπει να χρησιμοποιούν το SCIM (σύστημα για διαχείριση ταυτότητας μεταξύ τομέων) για να διευκολύνουν την αυτοματοποιημένη παροχή και διαχείριση ταυτοτήτων και ομάδων χρηστών (δηλαδή ρόλους που χρησιμοποιούνται για εξουσιοδότηση πρόσβασης σε αντικείμενα όπως πίνακες, προβολές και συναρτήσεις) στο Snowflake. Αυτό καθιστά τα δεδομένα χρήστη πιο ασφαλή και απλοποιεί την εμπειρία χρήστη μειώνοντας τον ρόλο των λογαριασμών τοπικού συστήματος. Επιπλέον, χρησιμοποιώντας το SCIM όπου είναι δυνατόν, οι επιχειρήσεις θα έχουν επίσης την επιλογή να διαμορφώνουν τους παρόχους SCIM για να συγχρονίζουν χρήστες και ρόλους με ενεργούς χρήστες και ομάδες καταλόγου.

Επιπλέον, οι επιχειρήσεις θα πρέπει επίσης να χρησιμοποιούν έλεγχο ταυτότητας πολλαπλών παραγόντων για να δημιουργήσουν ένα πρόσθετο επίπεδο ασφάλειας. Ανάλογα με τη διεπαφή που χρησιμοποιείται, όπως εφαρμογές-πελάτες που χρησιμοποιούν προγράμματα οδήγησης, Snowflake UI ή Snowpipe, η πλατφόρμα μπορεί να υποστηρίξει πολλαπλές μεθόδους ελέγχου ταυτότητας, όπως όνομα χρήστη/κωδικό πρόσβασης, OAuth, ζεύγος κλειδιών, εξωτερικό πρόγραμμα περιήγησης, ενοποιημένο έλεγχο ταυτότητας χρησιμοποιώντας SAML και εγγενή έλεγχο ταυτότητας Okta. Εάν υπάρχει υποστήριξη για πολλές μεθόδους, η εταιρεία συνιστά να δίνετε κορυφαία προτίμηση στο OAuth (είτε OAuth με νιφάδα χιονιού είτε εξωτερικό OAuth) ακολουθούμενο από έλεγχο ταυτότητας εξωτερικού προγράμματος περιήγησης και έλεγχο ταυτότητας εγγενούς ταυτότητας Okta και έλεγχο ταυτότητας ζεύγους κλειδιών.

4. Έλεγχος πρόσβασης σε επίπεδο στήλης

Οι οργανισμοί θα πρέπει να χρησιμοποιούν τις δυνατότητες δυναμικής κάλυψης δεδομένων και εξωτερικών χαρακτηριστικών του Snowflake για να περιορίσουν την πρόσβαση ορισμένων χρηστών σε ευαίσθητες πληροφορίες σε ορισμένες στήλες. Για παράδειγμα, η δυναμική απόκρυψη δεδομένων, η οποία μπορεί να θολώσει δυναμικά τα δεδομένα στηλών με βάση το ποιος την υποβάλλει ερώτημα, μπορεί να χρησιμοποιηθεί για να περιορίσει την ορατότητα των στηλών με βάση τη χώρα του χρήστη, όπως ένας υπάλληλος στις ΗΠΑ μπορεί να δει μόνο τα δεδομένα παραγγελίας στις ΗΠΑ, ενώ οι Γάλλοι υπάλληλοι μπορούν δείτε μόνο δεδομένα παραγγελιών από τη Γαλλία.

Και οι δύο λειτουργίες είναι αρκετά αποτελεσματικές, αλλά χρησιμοποιούν πολιτικές κάλυψης για να λειτουργήσουν. Για να το αξιοποιήσουν στο έπακρο, οι οργανισμοί θα πρέπει πρώτα να καθορίσουν εάν θέλουν να συγκεντρώσουν τη διαχείριση πολιτικής συγκάλυψης ή να την αποκεντρώσουν σε μεμονωμένες ομάδες που κατέχουν βάση δεδομένων, ανάλογα με τις ανάγκες τους. Επιπλέον, θα πρέπει επίσης να χρησιμοποιούν το invoker_role() σε συνθήκες πολιτικής για να επιτρέψουν σε μη εξουσιοδοτημένους χρήστες να προβάλλουν συγκεντρωτικά δεδομένα σε προστατευμένες στήλες, διατηρώντας ταυτόχρονα κρυφά τα μεμονωμένα δεδομένα.

5. Εφαρμογή ενός ενιαίου μοντέλου ελέγχου

Τέλος, οι οργανισμοί δεν πρέπει να ξεχνούν να εφαρμόζουν ένα ενιαίο μοντέλο ελέγχου για να διασφαλίζουν τη διαφάνεια των πολιτικών που εφαρμόζονται. Αυτό θα τους βοηθήσει να παρακολουθούν ενεργά τις αλλαγές πολιτικής, όπως ποιος δημιούργησε ποια πολιτική παραχώρησε στον χρήστη X ή στην ομάδα Y πρόσβαση σε ορισμένα δεδομένα, και είναι εξίσου κρίσιμο με την παρακολούθηση των μοτίβων ερωτημάτων και πρόσβασης δεδομένων.

Για να προβάλετε μοτίβα χρήσης λογαριασμού, χρησιμοποιήστε κοινόχρηστη βάση δεδομένων μόνο για ανάγνωση με το όνομα SNOWFLAKE που ορίζεται από το σύστημα. Έχει ένα σχήμα με το όνομα ACCOUNT_USAGE που περιέχει προβολές που παρέχουν πρόσβαση σε αρχεία καταγραφής ελέγχου ενός έτους.

Η αποστολή του VentureBeat πρόκειται να αποτελέσει μια ψηφιακή πλατεία της πόλης για τους τεχνικούς λήπτες αποφάσεων ώστε να αποκτήσουν γνώσεις σχετικά με τη μετασχηματιστική επιχειρηματική τεχνολογία και να πραγματοποιήσουν συναλλαγές. Ανακαλύψτε τις Ενημερώσεις μας.