Snowflake 101: 5 formas de crear una nube de datos segura

Eche un vistazo a las sesiones bajo demanda de Low-Code/No-Code Summit para aprender cómo innovar con éxito y obtener eficiencias al mejorar y escalar a los desarrolladores ciudadanos. Ver ahora.

Hoy, Snowflake es el favorito para todos los datos. La empresa comenzó como una plataforma de almacenamiento de datos simple hace una década, pero desde entonces ha evolucionado hasta convertirse en una nube de datos con todas las funciones que admite una amplia gama de cargas de trabajo, incluida la de un lago de datos.

Más de 6000 empresas actualmente confían en Snowflake para administrar sus cargas de trabajo de datos y producir información y aplicaciones para el crecimiento empresarial. Juntos, tienen más de 250 petabytes de datos en la nube de datos, con más de 515 millones de cargas de trabajo de datos en ejecución todos los días.

Ahora, a tal escala, los problemas de ciberseguridad son inevitables. Snowflake reconoce esto y ofrece funciones escalables de seguridad y control de acceso que garantizan los más altos niveles de seguridad no solo para las cuentas y los usuarios, sino también para los datos que almacenan. Sin embargo, las organizaciones pueden pasar por alto algunos aspectos básicos, dejando las nubes de datos parcialmente seguras.

Aquí hay algunos consejos rápidos para cerrar esas brechas y crear una nube de datos empresarial segura.

Evento

Cumbre de Seguridad Inteligente

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria el 8 de diciembre. Regístrese para obtener su pase gratis hoy.

Regístrate ahora 1. Asegure su conexión

Primero, todas las organizaciones que usan Snowflake, sin importar su tamaño, deben enfocarse en usar redes seguras y protocolos SSL/TLS para prevenir amenazas a nivel de red. Según Matt Vogt, vicepresidente de arquitectura de soluciones globales de Immuta, una buena manera de comenzar sería conectarse a Snowflake a través de una dirección IP privada usando conectividad privada de proveedores de servicios en la nube como AWS PrivateLink o Azure Private Link. Esto creará puntos de enlace de VPC privados que permiten una conectividad directa y segura entre sus VPC de AWS/Azure y la VPC de Snowflake sin atravesar la Internet pública. Además de eso, los controles de acceso a la red, como el filtrado de IP, también se pueden usar para integraciones de terceros, lo que mejora aún más la seguridad.

2. Proteger los datos de origen

Si bien Snowflake ofrece varias capas de protección (como viaje en el tiempo y seguridad contra fallas) para los datos que ya se han ingerido, estas herramientas no pueden ayudar si los datos de origen faltan, están dañados o están comprometidos (como el cifrado malicioso para pedir rescate). ) de cualquier manera. Este tipo de problema, como sugiere el vicepresidente de producto de Clumio, Chadd Kenney, solo puede resolverse adoptando medidas para proteger los datos mientras residen en un repositorio de almacenamiento de objetos como Amazon S3, antes de la ingestión. Además, para protegerse contra eliminaciones lógicas, es una buena idea mantener copias de seguridad continuas, inmutables y preferiblemente aisladas que se puedan recuperar instantáneamente en Snowpipe.

3. Considere SCIM con autenticación multifactor

Las empresas deben usar SCIM (Sistema de administración de identidades entre dominios) para facilitar el aprovisionamiento y la administración automatizados de identidades y grupos de usuarios (es decir, los roles utilizados para autorizar el acceso a objetos como tablas, vistas y funciones) en Snowflake. Esto hace que los datos del usuario sean más seguros y simplifica la experiencia del usuario al reducir el papel de las cuentas del sistema local. Además, al usar SCIM siempre que sea posible, las empresas también tendrán la capacidad de configurar...

Snowflake 101: 5 formas de crear una nube de datos segura

Eche un vistazo a las sesiones bajo demanda de Low-Code/No-Code Summit para aprender cómo innovar con éxito y obtener eficiencias al mejorar y escalar a los desarrolladores ciudadanos. Ver ahora.

Hoy, Snowflake es el favorito para todos los datos. La empresa comenzó como una plataforma de almacenamiento de datos simple hace una década, pero desde entonces ha evolucionado hasta convertirse en una nube de datos con todas las funciones que admite una amplia gama de cargas de trabajo, incluida la de un lago de datos.

Más de 6000 empresas actualmente confían en Snowflake para administrar sus cargas de trabajo de datos y producir información y aplicaciones para el crecimiento empresarial. Juntos, tienen más de 250 petabytes de datos en la nube de datos, con más de 515 millones de cargas de trabajo de datos en ejecución todos los días.

Ahora, a tal escala, los problemas de ciberseguridad son inevitables. Snowflake reconoce esto y ofrece funciones escalables de seguridad y control de acceso que garantizan los más altos niveles de seguridad no solo para las cuentas y los usuarios, sino también para los datos que almacenan. Sin embargo, las organizaciones pueden pasar por alto algunos aspectos básicos, dejando las nubes de datos parcialmente seguras.

Aquí hay algunos consejos rápidos para cerrar esas brechas y crear una nube de datos empresarial segura.

Evento

Cumbre de Seguridad Inteligente

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria el 8 de diciembre. Regístrese para obtener su pase gratis hoy.

Regístrate ahora 1. Asegure su conexión

Primero, todas las organizaciones que usan Snowflake, sin importar su tamaño, deben enfocarse en usar redes seguras y protocolos SSL/TLS para prevenir amenazas a nivel de red. Según Matt Vogt, vicepresidente de arquitectura de soluciones globales de Immuta, una buena manera de comenzar sería conectarse a Snowflake a través de una dirección IP privada usando conectividad privada de proveedores de servicios en la nube como AWS PrivateLink o Azure Private Link. Esto creará puntos de enlace de VPC privados que permiten una conectividad directa y segura entre sus VPC de AWS/Azure y la VPC de Snowflake sin atravesar la Internet pública. Además de eso, los controles de acceso a la red, como el filtrado de IP, también se pueden usar para integraciones de terceros, lo que mejora aún más la seguridad.

2. Proteger los datos de origen

Si bien Snowflake ofrece varias capas de protección (como viaje en el tiempo y seguridad contra fallas) para los datos que ya se han ingerido, estas herramientas no pueden ayudar si los datos de origen faltan, están dañados o están comprometidos (como el cifrado malicioso para pedir rescate). ) de cualquier manera. Este tipo de problema, como sugiere el vicepresidente de producto de Clumio, Chadd Kenney, solo puede resolverse adoptando medidas para proteger los datos mientras residen en un repositorio de almacenamiento de objetos como Amazon S3, antes de la ingestión. Además, para protegerse contra eliminaciones lógicas, es una buena idea mantener copias de seguridad continuas, inmutables y preferiblemente aisladas que se puedan recuperar instantáneamente en Snowpipe.

3. Considere SCIM con autenticación multifactor

Las empresas deben usar SCIM (Sistema de administración de identidades entre dominios) para facilitar el aprovisionamiento y la administración automatizados de identidades y grupos de usuarios (es decir, los roles utilizados para autorizar el acceso a objetos como tablas, vistas y funciones) en Snowflake. Esto hace que los datos del usuario sean más seguros y simplifica la experiencia del usuario al reducir el papel de las cuentas del sistema local. Además, al usar SCIM siempre que sea posible, las empresas también tendrán la capacidad de configurar...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow