Функции безопасности Hadoop

Для организаций, которые хранят конфиденциальные данные в экосистеме Hadoop, например, запатентованные или персональные данные, которые подлежат соблюдению нормативных требований (HIPPA, PCI, DSS, FISAM и т.д.), безопасность очень важна. Многие организации также должны придерживаться строгой внутренней политики безопасности.

Arenadata Platofrm Security (далее – ADPS) обеспечивает комплексный подход к безопасности в следующих ключевых областях: безопасность периметра, аутентификация, авторизация, отчетность, защита данных.

Аутентификация

ADPS предоставляет единую точку аутентификации для сервисов и пользователей, которая интегрируется с существующими системами идентификации предприятия и доступа. ADPS поддерживает следующие службы аутентификации:

  • LDAP;
  • Локальная система Unix;

Авторизация (контроль доступа)

ADPS предоставляет функции, позволяющие системным администраторам контролировать доступ к данным Hadoop с использованием авторизации на основе ролей. ADPS поддерживает следующие модели авторизации:

  • Высококачественное управление доступом для данных, хранящихся в HDFS;
  • Контроль доступа на уровне ресурсов для YARN;
  • Контроль доступа на крупнозернистом уровне для операций MapReduce;
  • Контроль доступа на уровне семейства таблиц и столбцов для данных HBase;
  • Контроль доступа на уровне таблицы для наборов данных Apache Hive.

Отчетность (аудит и мониторинг безопасности)

ADPS позволяет отслеживать активность Hadoop, используя Native Auditing, журналы аудита безопасности периметра на шлюзе Knox, и из центрального расположения консоли администрирования ADPS, включая:

  • Запросы доступа;
  • Операции обработки данных;
  • Изменение данных.

Защита данных

ADPS предоставляет механизмы для шифрования данных при их передаче и требует использования партнерских решений для шифрования данных в состоянии покоя, их поиска и маскирования. ADPS поддерживает следующие методы шифрования:

  • SSL для компонентов ADH (данный режим подходит не для всех окружений и сервисов стека, в частности возможны проблемы при взаимодействии внутренних сервисов по данному протоколу);
  • Шифрование RPC;
  • Протокол передачи данных.