SafeNet помогает предприятиям защитить данные в кластерах Hadoop

SafeNet помогает предприятиям защитить данные в кластерах Hadoop

Компания SafeNet, сегодня представила дополнение к своему решению ProtectFile, которое теперь включает в себя прозрачное комплексное шифрование конфиденциальных данных, размещенных в кластерах Apache Hadoop. Благодаря решению SafeNet ProtectFile for Linux предприятия, внедрившие или планирующие внедрить Hadoop для работы с растущими объёмами больших данных, смогут защитить высокоценную информацию без снижения производительности Hadoop или ухудшения опыта взаимодействия для конечных пользователей.  

Hadoop представляет собой масштабируемую и экономически эффективную платформу для хранения и быстрой обработки больших объёмов данных, однако для многих организаций, пользующихся этой платформой, довольно сложной задачей становится защита информации, представленной в виде больших данных. В Hadoop данные размещаются в кластерах и хранятся в распределённом виде на сотнях или даже тысячах узлах обработки данных. При этом в Hadoop отсутствует возможность полной защиты данных, хранящихся на узлах этих кластеров. В отсутствие защиты, эти узлы обработки данных представляют собой потенциальную точку уязвимости, которая может использоваться злоумышленниками для входа в систему изнутри сети или для создания злонамеренной угрозы. И в случае, если неавторизованный пользователь или сервис получает доступ к системе, данные остаются в незащищенном виде. Всё это создаёт для организаций огромные, потенциально дорогостоящие риски.  

"Сегодня организациям приходится искать равновесие между преимуществами масштабируемости и эффективности Hadoop при работе с большими данными с одной стороны, и защитой высокоценной информации в своей инфраструктуре с другой, - говорит Сергей Кузнецов, генеральный директор SafeNet в России и СНГ. Учитывая экспоненциальный рост данных, генерируемых компаниями, и постоянное увеличение числа утечек данных, при внедрении сервисов Hadoop вопросам безопасности должно уделяться максимальное внимание. Решение ProtectFile позволяет компаниям любых размеров защитить конфиденциальные данные, хранящиеся в кластерах, без снижения производительности Hadoop, а также обеспечить соответствие требованиям стандартов и регуляторных норм, таких как PCI DSS и HIPAA, при работе с большими данными".

Продукт ProtectFile for Linux представляет собой законченное решение безопасности для платформы Hadoop и обеспечивает прозрачное комплексное шифрование конфиденциальных данных, хранящихся в кластерах Apache Hadoop. Оно лишь в незначительной степени влияет на общую производительность и не требует изменения архитектуры существующих механизмов для работы с большими данными. Решение ProtectFile включает в себя инструменты автоматизации для быстрого и удобного развертывания этого решения и стандартизированного внедрения сразу на множестве узлов обработки данных в кластере Hadoop. Подобно другим продуктам SafeNet  для шифрования и аутентификации, решение ProtectFile включает в себя механизм централизованного управления ключами и политиками безопасности, обеспечивая организациям полный контроль над своими ключами шифрования, а также возможность настройки и организации гранулированного контроля доступа для защиты системы от несанкционированного доступа.

"Как это обычно происходит с новыми быстроразвивающимися технологиями, изначально при задумке и проектировании Hadoop вопросам безопасности не уделялось должного внимания, – говорит Гарретт Беккер (Garrett Bekker), старший аналитик по вопросам безопасности в исследовательской фирме 451 Research.  – Однако по мере того, как всё больше организаций намерены перевести свои проекты в Hadoop с тестового режима в режим коммерческой эксплуатации, они всё активнее изыскивают средства защиты конфиденциальной информации, хранящейся на узлах обработки данных Hadoop, от несанкционированного доступа. Возможность шифрования хранящихся данных, которые могут быть распределены по тысячам вычислительных узлов, должна оправдать ожидания организаций, которые не только озабочены проблемами защиты своих существующих данных, но и частными и, вероятно, конфиденциальными результатами своих экспериментов с большими данными".

Помимо выпуска решения ProtectFile for Linux, компания SafeNet также объявила о доступности обновлённой версии решения ProtectFile for Windows, которое обеспечивает возможность прозрачного и автоматизированного шифрования серверных данных на уровне файловой системы в распределенном корпоративном окружении на базе Windows. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru