TECHNOLOGIE BIG DATA A BEZPIECZEŃSTWO INFORMATYCZNE WE KNOW YOU KNOW. silmine.com

Podobne dokumenty
Hadoop i Spark. Mariusz Rafało

Analityka danych w środowisku Hadoop. Piotr Czarnas, 5 czerwca 2017

Organizacyjnie. Prowadzący: dr Mariusz Rafało (hasło: BIG)

Wprowadzenie do Hurtowni Danych

Big Data / in search of business value

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.

Analityka danych w środowisku Hadoop. Piotr Czarnas, 27 czerwca 2017

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016

InfoCloud24 Usługowe Centrum Danych

Projektowanie rozwiązań Big Data z wykorzystaniem Apache Hadoop & Family

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

IBM DATASTAGE COMPETENCE CENTER

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Digitize Your Business

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Modelowanie Data Mining na wielką skalę z SAS Factory Miner. Paweł Plewka, SAS

Co to jest Business Intelligence?

Zenoss. Monitorowanie nowoczesnej serwerowni

Organizacyjnie. Prowadzący: dr Mariusz Rafało (hasło: BIG)

HP Service Anywhere Uproszczenie zarządzania usługami IT

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

1.1. Założenia dla architektury korporacyjnej EPL

Letnia Akademia SUSE. Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć!

Szkolenia SAS Cennik i kalendarz 2017

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

Efektywne przetwarzanie informacji

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Rola analityki danych w transformacji cyfrowej firmy

Makeitright Power Farm RPA

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Jarosław Żeliński analityk biznesowy, projektant systemów

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

The Right Direction.

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Architecture Best Practices for Big Data Deployments

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych

Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego Bydgoszcz kontakt@softmaks.pl

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

Organizacyjnie. Prowadzący: dr Mariusz Rafało (hasło: BIG)

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Hosting aplikacji on-line

YOUR SOFTWARE CHALLENGE IS OUR MISSION. Case Study POLITYKA

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Przetwarzanie danych z wykorzystaniem technologii NoSQL na przykładzie serwisu Serp24

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

Architektura i mechanizmy systemu

Storware KODO. One KODO to protect them all STORWARE.EU

Organizacyjnie. Prowadzący: dr Mariusz Rafało (hasło: BIG)

conjectmi Dane bezpieczeństwa technicznego

POLITYKA E-BEZPIECZEŃSTWA

Aurea BPM Dokumenty pod kontrolą

Bezpieczeństwo danych w sieciach elektroenergetycznych

LIDERZY DATA SCIENCE CENTRUM TECHNOLOGII ICM CENTRUM TECHNOLOGII ICM ICM UW TO NAJNOWOCZEŚNIEJSZY OŚRODEK DATA SCIENCE W EUROPIE ŚRODKOWEJ.

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Xopero Backup Appliance

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Hurtownie danych. Wstęp. Architektura hurtowni danych. CO TO JEST HURTOWNIA DANYCH

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw

Wielowymiarowość zapewnienia bezpieczeństwa danych rynku ubezpieczeń

Bezpieczeństwo specjalne

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Prezentacja firmy WYDAJNOŚĆ EFEKTYWNOŚĆ SKUTECZNOŚĆ.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

Opracowanie systemu monitorowania zmian cen na rynku nieruchomości

Mariusz Dzieciątko. Krótko o sobie / Personal Overview/

SAS Access to Hadoop, SAS Data Loader for Hadoop Integracja środowisk SAS i Hadoop. Piotr Borowik

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

One Size Doesn t Fit All, czyli case study stworzenia BI dostosowanego do strategicznych, operacyjnych oraz analitycznych potrzeb

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

DESlock+ szybki start

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Klaster obliczeniowy

REFERAT O PRACY DYPLOMOWEJ

ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Oferta szkoleniowa Yosi.pl 2012/2013

Apple dla biznesu. JCommerce Apple Device Management Services

PLAN PREZENTACJI STRATEGIA OFERTA I PROWADZONE PROJEKTY REZULTATY REORGANIZACJI I WYNIKI FINANSOWE PERSPEKTYWY NA 2006

Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga

Szczegółowy opis przedmiotu zamówienia:

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

Trendy BI z perspektywy. marketingu internetowego

Jarosław Żeliński analityk biznesowy, projektant systemów

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Transkrypt:

TECHNOLOGIE BIG DATA A BEZPIECZEŃSTWO INFORMATYCZNE WE KNOW YOU KNOW. silmine.com

13 + 13 LAT DOŚWIADCZENIA PONAD 480 ZREALIZOWANYCH PROJEKTÓW

PARTNERSTWO Naszą ambicją jest dostarczać klientom szeroki wachlarz usług w obszarze IT. W tym celu budujemy zarówno kompetencje wewnątrz firmy jak również pracujemy z partnerami: Hortonworks, SAS Institute. Jesteśmy partnerem Hortonworks - wiodącego dostawcy dystrybucji Apache Hadoop dostępnej w model open-source, a także SAS Institute światowego lidera w zakresie analityki biznesowej oraz największego niezależnego dostawcy oprogramowania Business Intelligence.

BIG DATA / HADOOP DATA SCIENCE ARCHITEKTURA ENTERPRISE BEZPIECZEŃSTWO INFORMATYCZNE - SIEM BEZPIECZEŃSTWO INFORMATYCZNE - HADOOP

BIG DATA/ HADOOP

BIG DATA/ HADOOP RZECZYWISTOŚĆ BIG DATA OTWIERA NOWE MOŻLIWOŚCI DLA BIZNESU

BIG DATA/ HADOOP TECHNOLOGICZNY GAME CHANGER DLA ZASTOSOWAŃ BIG DATA! DANE REDUNDANTNE. Brak ingerencji w procesy biznesowe i systemy transakcyjne. NIE ZASTĘPUJE HURTOWNI DANYCH. Dostarcza dane dla analityków szybko i z jednego miejsca. Ekosystem zaawansowanego oprogramowania, dedykowanego hardware oraz usług pozwala na efektywne kosztowo* gromadzenie i przetwarzanie bardzo dużej ilości danych w relatywnie krótkim czasie i/lub Real Time. * Oprogramowanie w modelu open source i low end hardware pozwala znacznie obniżyć TCO

BIG DATA/ HADOOP

DATA SCIENCE

ROZWÓJ ANALITYKI Rozwiązania innowacyjne Jak najlepiej postępować? Optimize Analityka 3.0 Co się stanie w przyszłości? Predict Czego możemy sięspodziewać? Forecast Dlaczego coś się dzieje? Statistical Analysis Rozwiązania typowe Alerts Jakie akcje należy wykonać? Raw data Clean data Standard reports Ad hoc reports Query drill down Gdzie dokładnie jest problem? Jak dużo, jak często i gdzie? Co się stało? Dane Informacje Wiedza Przewaga

ANALITYCZNY CYKL ŻYCIA

ARCHITEKTURA ENTERPRISE.

ARCHITEKTURA ENTERPRISE Identyfikacja potrzeb, możliwości i ograniczeń na poziomie biznesowym i technologicznym Opracowanie indywidualnej wizji rozwiązania Implementacja i utrzymanie uruchomionej infrastruktury

BEZPIECZEŃSTWO INFORMATYCZNE - SIEM.

CZYM JEST SILMINE SNIPER?

CO ZYSKUJESZ DZIĘKI SILMINE SNIPER?

JAK DZIAŁA SILMINE SNIPER? Zastosowane w SILMINE Sniper modularne podejście pozwala zarówno na skalowanie, jak i dostosowanie do Twoich indywidualnych potrzeb.

MODELE WSPÓŁPRACY

BEZPIECZEŃSTWO INFORMATYCZNE - HADOOP

SPECYFIKA KLASTRA PRZECHOWYWANIE PRZETWARZANIE Dane głębokie Projektowanie i ewaluacja modeli analitycznych Tani i bezpieczny storage Przetwarzanie real-time

SPECYFIKA KLASTRA Dane głębokie Projektowanie i ewaluacja modeli analitycznych Tani i bezpieczny storage Przetwarzanie real-time

ARCHITEKTURA KLASTRA HDP

BEZPIECZEŃSTWO KLASTRA

APACHE KNOX Gateway usług RESTowych Umożliwia separację sieciową klastra

APACHE RANGER Zabezpieczenie dostępu do klastra na poziomie użytkowników i grup Składa się z dwóch komponentów: Ranger Admin i Ranger Usersync Integracja z LDAP/AD lub konta UNIX-owe Audytowanie i raportowanie Agenty instalowane na serwerach Master Polisy dla HDFS, Hive, Hbase, Storm, Knox, Solr, Kafka, YARN Szybki czas propagacji uprawnień (rzędu kilku sekund)

APACHE RANGER

APACHE RANGER

BEZPIECZEŃSTWO KLASTRA

BEZPIECZEŃSTWO KLASTRA Problem: Brak szyfrowania ruchu sieciowego pomiędzy węzłami klastra Rozwiązanie: Separacja sieciowa klastra i udostępnienie usług przez Knox Opis: Uruchomiono szyfrowane połączenia do paneli zarządzających i usługowych (Ambari, Ranger, Hue oraz Rest API przez KNOX) w oparciu o certyfikat dostarczony przez klienta. Konieczne okazało się konwertowane certyfikatów i kluczy pomiędzy różnymi formatami magazynów z powodu różnorodnej budowy klastra hadoopowego i różnych rozwiązań w zakresie świadczenia usług.

BEZPIECZEŃSTWO KLASTRA Opis: Problem: Ryzyko utraty danych w przypadku awarii Name Node Zwiększenie bezpieczeństwa klastra poprzez wdrożenie trybu High Availability (HA) dla Name Node ów. Rozwiązanie: Wdrożenie trybu HA dla Name Node

BEZPIECZEŃSTWO KLASTRA Opis: Klaster hadoop-owy posiada wiele Problem: Wiele punktów SPoF Rozwiązanie: RAID, redundacja usług, tryby HA dla usług punktów SPoF (Single Point of Failure) w obrębie usług (Yarn, Ranger, Hbase, bazy MySQL). Podniesienie bezpieczeństwa działania klastra można uzyskać stosując tryby HA dla usług oraz ochronę przed awarią systemu poprzez stosowanie zabezpieczeń sprzętowych, np. RAID, redundantne zasilacze, etc.

BEZPIECZEŃSTWO KLASTRA Problem: W separowanym środowisku brak zintegrowanego monitoringu węzłów Rozwiązanie: Udostępnienie monitorowanych parametrów z wykorzystaniem Nagios a Opis: Uruchomiliśmy dodatkowe monitorowanie zasobów Data Nodów (które normalnie są niewidoczne dla działu monitorowania) zbierane dane są przekazywane do Nagios a, a alerty są wysyłane poprzez dedykowany system zgłaszania eventów.

BEZPIECZEŃSTWO KLASTRA Opis: Problem: Szybko rosnące logi audytowe i systemowe Rozwiązanie: Przechowywanie logów w HDFS oraz wdrożenie systemu retencji logów Usunięcie problemu monitoringu systemu operacyjnego (szybko rosnące logi audytowe oraz systemowe) poprzez zmianę domyślnych lokalizacji plików składowanie na HDFS oraz wdrożenie autorskiego systemu retencji logów (w tym retencja logów audytowych Apache Ranger).

BEZPIECZEŃSTWO KLASTRA Problem: Pliki tworzone przez usługi ze zbyt wysokimi uprawnieniami dostępu Rozwiązanie: Zmiana domyślnych wartości poziomów uprawnień dostępu do plików dla problematycznych usług Opis: Pliki często posiadają niewłaściwe uprawnienia (np. posiadają maskę 777 gdzie akceptowana jest co najwyżej 750) modyfikacja obejmowała kod HUE. Konieczna okazała się także modyfikacja właścicieli plików np. w /usr/lib/oozie/share/lib po instalacji pliki były własnością nieistniejącego użytkownika '106'.

BEZPIECZEŃSTWO KLASTRA Opis: Problem: Hasła użytkowników technicznych zapisywane w plikach w sposób jawny Hasła użytkowników technicznych powinny być chronione. Wymaga to często modyfkacji kodu serwerów/klientów usług lub stosowanie własnych interfejsów dostępowych do usług (np. beeline) Rozwiązanie: Modyfikacje kodu serwerów lub stosowanie własnych interfejsów

DYSKUSJA

DZIĘKUJĘ ZA UWAGĘ Michal.Ledwon@silmine.com WE KNOW YOU KNOW.