Lar Segurança Quais tecnologias podem combater as ameaças à segurança de big data?

Quais tecnologias podem combater as ameaças à segurança de big data?

Anonim

O big data é uma das oportunidades mais lucrativas já apresentadas às empresas. Enormes volumes de dados variados oferecem informações sobre o consumidor, que é ouro puro para os negócios. Todos os dias, aproximadamente 2, 5 quintilhões de bytes de dados estão sendo criados. Noventa por cento dos dados existentes hoje foram criados apenas nos últimos dois anos.

As empresas podem usar esses dados para fornecer produtos e serviços altamente personalizados aos clientes. Do ponto de vista de marketing, este é um cenário mutuamente benéfico para o cliente e as empresas; os clientes desfrutam de produtos e serviços personalizados e de melhor qualidade, enquanto as empresas aumentam suas receitas e desfrutam da fidelidade do cliente. Mas também precisamos visualizar esses dados altamente complexos da perspectiva da segurança. Acontece que o big data também é uma oportunidade extremamente lucrativa para os cibercriminosos. As empresas, especialmente as maiores, mantêm conjuntos de dados gigantescos, e invadir um desses conjuntos de dados pode ser extremamente gratificante para os cibercriminosos. Ataques bem-sucedidos a conjuntos de dados podem ser um grande revés para grandes organizações. A violação de dados da Target no final de 2013 custou mais de US $ 1, 1 bilhão, e a violação de PlayStation de 2011 custou à Sony mais de US $ 171 milhões.

A proteção de big data não é a mesma proteção de dados tradicionais. Portanto, as organizações precisam acordar rapidamente com a necessidade de enfrentar as ameaças à segurança de big data de frente. Enfrentar violações de dados pode ser uma experiência bem diferente. As empresas precisam primeiro distinguir entre a maneira como os dados são protegidos nos ambientes tradicional e de big data. Como as ameaças à segurança de big data apresentam um desafio totalmente diferente, elas precisam de uma abordagem completamente diferente.

Quais tecnologias podem combater as ameaças à segurança de big data?