НовостиОбзорыСобытияIT@WorkРеклама
Идеи и практики автоматизации:

Блог

Защищаем Hadoop как следует

Одним из сильно уязвимых мест Hadoop остаётся безопасность, потому как исходно эта платформа проектировалась под эксплуатацию в доверенном окружении, а доступ к системе имеет лишь ограниченный набор элитных специалистов.

[spoiler]
В продолжение вчерашней темы Hadoop.

Сама по себе Hadoop не монолитна -- это набор модулей, где аутентификация пользователей может выполняться через Kerberos, ну и стандартные средства разграничения доступа к файлам или каталогам имеются, которые защитят лишь от намеренного удаления или модификации данных. В инкубаторе Apache находятся два тематических проекта:
http://wiki.apache.org/incubator/knox по обеспечению защищённого доступа к кластерам Hadoop, и
http://wiki.apache.org/incubator/SentryProposal -- ролевая авторизация.

Есть еще специализированное СПО Apache Accumulo, разработанное АНБ, а теперь совершенствуемое его коммерческим филиалом Sqrrl http://www.pcweek.ru/idea/blog/idea/5219.php

Показательно, что и коммерческие вендоры наконец заинтересовались тематикой.
Шифрование, маскировка данных, предлагается как стартапами:
http://www.zettaset.com/
http://www.gazzang.com/

так и более крупными фирмами и ИТ-лидерами:
http://www.protegrity.com/
http://www-03.ibm.com/security/data/products.html

Поваляются и весьма специализированные решения, от мониторинга активности пользователей до детального анализа операций ввода-вывода:
http://www-01.ibm.com/software/data/guardium/
http://www.cloudera.com/content/cloudera/en/products-and-services/cloudera-navigator.html

Отмечу также интересные наработки фирмы http://www.revelytix.com -- ее сервер Loom автоматизирует множество рутинных процессов Hadoop, обеспечивая как защиту данных, так и аналитический доступ с помощью SQL, HiveQL, а также с помощью языка R и REST API.

Не менее востребованы, нежели защита, и технологии интеграции. Далее -- насколько просто встроить Hadoop в действующую ИТ-инфраструктуру?