ندفة الثلج 101: 5 طرق لبناء سحابة بيانات آمنة

تحقق من الجلسات عند الطلب من قمة Low-Code / No-Code للتعرف على كيفية الابتكار واكتساب الكفاءات بنجاح من خلال تحسين وتوسيع نطاق المطورين المواطنين. شاهد الآن .

اليوم ، Snowflake هو المفضل لجميع البيانات. بدأت الشركة كمنصة تخزين بيانات بسيطة قبل عقد من الزمن ، لكنها تطورت منذ ذلك الحين إلى سحابة بيانات كاملة الميزات تدعم مجموعة واسعة من أعباء العمل ، بما في ذلك بحيرة البيانات.

تثق أكثر من 6000 مؤسسة في الوقت الحالي في Snowflake لإدارة أعباء عمل البيانات وإنتاج رؤى وتطبيقات لنمو الأعمال. معًا ، لديهم أكثر من 250 بيتابايت من البيانات على سحابة البيانات ، مع أكثر من 515 مليون أعباء عمل للبيانات تعمل كل يوم.

الآن ، على هذا النطاق ، لا مفر من قضايا الأمن السيبراني. يتعرف Snowflake على ذلك ويوفر ميزات أمان قابلة للتطوير والتحكم في الوصول تضمن أعلى مستويات الأمان ليس فقط للحسابات والمستخدمين ، ولكن أيضًا للبيانات التي يخزنونها. ومع ذلك ، قد تفقد المؤسسات بعض الأساسيات ، مما يترك سحابة البيانات آمنة جزئيًا.

فيما يلي بعض النصائح السريعة لسد تلك الفجوات وإنشاء سحابة بيانات مؤسسية آمنة. حدث

قمة الأمان الذكية

تعرف على الدور الأساسي للذكاء الاصطناعي والتعلم الآلي في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة في 8 ديسمبر. اشترك للحصول على بطاقتك المجانية اليوم. سجل الان 1. تأمين اتصالك

أولاً ، يجب على جميع المؤسسات التي تستخدم Snowflake ، بغض النظر عن الحجم ، التركيز على استخدام الشبكات الآمنة وبروتوكولات SSL / TLS لمنع التهديدات على مستوى الشبكة. وفقًا لما قاله Matt Vogt ، نائب رئيس هندسة الحلول العالمية في Immuta ، فإن الطريقة الجيدة للبدء هي الاتصال بـ Snowflake عبر عنوان IP خاص باستخدام اتصال خاص من موفري الخدمات السحابية مثل AWS PrivateLink أو Azure. سيؤدي ذلك إلى إنشاء نقاط نهاية VPC خاصة تسمح بالاتصال المباشر والآمن بين AWS / Azure VPCs و Snowflake VPC دون عبور الإنترنت العام. علاوة على ذلك ، يمكن أيضًا استخدام عناصر التحكم في الوصول إلى الشبكة ، مثل تصفية IP ، لعمليات تكامل الجهات الخارجية ، مما يزيد من تعزيز الأمان. 2. حماية بيانات المصدر

بينما تقدم Snowflake طبقات متعددة من الحماية - مثل السفر عبر الزمن والأمان من الفشل - للبيانات التي تم استيعابها بالفعل ، فإن هذه الأدوات لا يمكنها المساعدة إذا كانت بيانات المصدر نفسها مفقودة أو تالفة أو معرضة للخطر (مثل التشفير الضار للحصول على فدية ) بأي طريقة. هذا النوع من المشاكل ، كما اقترح نائب رئيس منتجات Clumio ، تشاد كيني ، لا يمكن حله إلا من خلال اعتماد تدابير لحماية البيانات أثناء تواجدها في مستودع تخزين كائن مثل Amazon. S3 - قبل الابتلاع. أيضًا ، للحماية من عمليات الحذف المنطقية ، من الجيد الاحتفاظ بنسخ احتياطية مستمرة وغير قابلة للتغيير ويفضل أن تكون معزولة ويمكن استردادها على الفور في Snowpipe.

3. النظر في SCIM مع مصادقة متعددة العوامل

يجب على الشركات استخدام SCIM (نظام إدارة الهوية عبر النطاقات) لتسهيل التوفير الآلي وإدارة هويات المستخدمين والمجموعات (أي الأدوار المستخدمة للسماح بالوصول إلى كائنات مثل الجداول وطرق العرض والوظائف) في Snowflake. هذا يجعل بيانات المستخدم أكثر أمانًا ويبسط تجربة المستخدم من خلال تقليل دور حسابات النظام المحلي. بالإضافة إلى ذلك ، باستخدام SCIM حيثما كان ذلك ممكنًا ، ستتمتع الشركات أيضًا بالقدرة على تكوين ...

ندفة الثلج 101: 5 طرق لبناء سحابة بيانات آمنة

تحقق من الجلسات عند الطلب من قمة Low-Code / No-Code للتعرف على كيفية الابتكار واكتساب الكفاءات بنجاح من خلال تحسين وتوسيع نطاق المطورين المواطنين. شاهد الآن .

اليوم ، Snowflake هو المفضل لجميع البيانات. بدأت الشركة كمنصة تخزين بيانات بسيطة قبل عقد من الزمن ، لكنها تطورت منذ ذلك الحين إلى سحابة بيانات كاملة الميزات تدعم مجموعة واسعة من أعباء العمل ، بما في ذلك بحيرة البيانات.

تثق أكثر من 6000 مؤسسة في الوقت الحالي في Snowflake لإدارة أعباء عمل البيانات وإنتاج رؤى وتطبيقات لنمو الأعمال. معًا ، لديهم أكثر من 250 بيتابايت من البيانات على سحابة البيانات ، مع أكثر من 515 مليون أعباء عمل للبيانات تعمل كل يوم.

الآن ، على هذا النطاق ، لا مفر من قضايا الأمن السيبراني. يتعرف Snowflake على ذلك ويوفر ميزات أمان قابلة للتطوير والتحكم في الوصول تضمن أعلى مستويات الأمان ليس فقط للحسابات والمستخدمين ، ولكن أيضًا للبيانات التي يخزنونها. ومع ذلك ، قد تفقد المؤسسات بعض الأساسيات ، مما يترك سحابة البيانات آمنة جزئيًا.

فيما يلي بعض النصائح السريعة لسد تلك الفجوات وإنشاء سحابة بيانات مؤسسية آمنة. حدث

قمة الأمان الذكية

تعرف على الدور الأساسي للذكاء الاصطناعي والتعلم الآلي في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة في 8 ديسمبر. اشترك للحصول على بطاقتك المجانية اليوم. سجل الان 1. تأمين اتصالك

أولاً ، يجب على جميع المؤسسات التي تستخدم Snowflake ، بغض النظر عن الحجم ، التركيز على استخدام الشبكات الآمنة وبروتوكولات SSL / TLS لمنع التهديدات على مستوى الشبكة. وفقًا لما قاله Matt Vogt ، نائب رئيس هندسة الحلول العالمية في Immuta ، فإن الطريقة الجيدة للبدء هي الاتصال بـ Snowflake عبر عنوان IP خاص باستخدام اتصال خاص من موفري الخدمات السحابية مثل AWS PrivateLink أو Azure. سيؤدي ذلك إلى إنشاء نقاط نهاية VPC خاصة تسمح بالاتصال المباشر والآمن بين AWS / Azure VPCs و Snowflake VPC دون عبور الإنترنت العام. علاوة على ذلك ، يمكن أيضًا استخدام عناصر التحكم في الوصول إلى الشبكة ، مثل تصفية IP ، لعمليات تكامل الجهات الخارجية ، مما يزيد من تعزيز الأمان. 2. حماية بيانات المصدر

بينما تقدم Snowflake طبقات متعددة من الحماية - مثل السفر عبر الزمن والأمان من الفشل - للبيانات التي تم استيعابها بالفعل ، فإن هذه الأدوات لا يمكنها المساعدة إذا كانت بيانات المصدر نفسها مفقودة أو تالفة أو معرضة للخطر (مثل التشفير الضار للحصول على فدية ) بأي طريقة. هذا النوع من المشاكل ، كما اقترح نائب رئيس منتجات Clumio ، تشاد كيني ، لا يمكن حله إلا من خلال اعتماد تدابير لحماية البيانات أثناء تواجدها في مستودع تخزين كائن مثل Amazon. S3 - قبل الابتلاع. أيضًا ، للحماية من عمليات الحذف المنطقية ، من الجيد الاحتفاظ بنسخ احتياطية مستمرة وغير قابلة للتغيير ويفضل أن تكون معزولة ويمكن استردادها على الفور في Snowpipe.

3. النظر في SCIM مع مصادقة متعددة العوامل

يجب على الشركات استخدام SCIM (نظام إدارة الهوية عبر النطاقات) لتسهيل التوفير الآلي وإدارة هويات المستخدمين والمجموعات (أي الأدوار المستخدمة للسماح بالوصول إلى كائنات مثل الجداول وطرق العرض والوظائف) في Snowflake. هذا يجعل بيانات المستخدم أكثر أمانًا ويبسط تجربة المستخدم من خلال تقليل دور حسابات النظام المحلي. بالإضافة إلى ذلك ، باستخدام SCIM حيثما كان ذلك ممكنًا ، ستتمتع الشركات أيضًا بالقدرة على تكوين ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow