> BIG DATA >

Big Data


Exploitez toutes les opportunités offertes
par la valorisation des données massives

Sécurité

SecuriteUne solution d’analyse basée sur le big data est un système d’information, comportant des applications, des composants de calcul, du réseau, du stockage de données, avec la particularité de faire appel à un usage massif de données de provenances diverses et de ressources de calcul et de stockage distribuées.

Dans un tel environnement, les activités sécurité à prendre en compte sont celles déroulées pour la sécurisation d’un système d’information : la gouvernance, la protection et enfin la supervision.

La Gouvernance

L’introduction d’une solution d’analyse de données impose à la fois une révision des politiques de sécurité existantes pour intégrer les nouveaux usages des données métier, ainsi qu’une extension de celles-ci pour intégrer les problématiques propres aux nouvelles données obtenues de différentes sources telles que les réseaux sociaux et l’analyse elle-même produisant de nouvelles données métier à très forte valeur ajoutée.

La Protection

Selon la sensibilité des données analysées, la confidentialité est respectée en :

  • Assurant un contrôle fin de l’accès aux données via une gestion des accès et des identités.
  • Implémentant, si cela est nécessaire d’un point de vue règlementaire, une solution de chiffrement des données les plus sensibles.

La valorisation des traces d’activité, essentielles pour la sécurité, est rendue possible par deux facteurs technologiques :

  • La disponibilité de volumes de stockage considérables permettant la production massive des traces de l’activité des systèmes et utilisateurs.
  • Le développement d’outils d’analyse conférant une nouvelle valeur métier à ces traces tout en les rendant exploitables grâce à une supervision de sécurité plus intelligente.

La Supervision

Avec l’émergence de menaces avancées persistantes (ou Advanced Persistent Threats - APT), dont le but premier est d’exfiltrer des données valorisables par l’attaquant, l’intégration de mesures de sécurité périmétriques est un impératif. Cependant, du fait des nouvelles menaces qui les contournent, aujourd’hui, leur seule supervision relève uniquement de l’hygiène.

Ainsi, pour faire face à ces menaces de manière efficace et plus proactive, il est dorénavant nécessaire d’intégrer un Security Operations Center de deuxième génération (SOC V2) permettant de superviser l’ensemble des traces produites par le système, de les corréler et de les analyser dans l’optique d’identifier les signaux faibles témoignant d’une attaque évoluée active. 

Dans ce domaine, les technologies d’analyse apportées par le big data fournissent des moyens de compléter l’arsenal sécuritaire en rendant la supervision plus intelligente et de ce fait plus efficace contre des menaces concrètes.

Partenaires

EMC, Gigaspaces, MapR, Microsoft, MongoDB, Parstream, Pivotal, QuartetFS, SAP, Sinequa, Software AG, Tibco
Bull travaille également avec de nombreuses solutions Open Source dans l’écosystème Hadoop, NoSQL, newSQL et CEP.

Ressources

Livre blanc
Livre blanc

Industrie – « Ce que les entreprises peuvent apprendre du Big Data et des calculs haute performance dans le secteur de l’industrie »


Retour haut de page