La seguridad de Hadoop: ¿un obstáculo para la interoperabilidad?

Hace un año, una encuesta del Deutsche Bank a los CIOs reveló que “los CIOs se sienten cómodos con [Hadoop] y lo ven como una parte significativa de la arquitectura de datos del futuro”. De hecho, se sienten tan cómodos que muchos CIOs no han cuestionado la seguridad incorporada de Hadoop, lo que llevó al analista de Gartner, Merv Adrian, a preguntarse: “¿Puede ser que la gente crea que Hadoop es seguro? Porque ciertamente no lo es”. Eso fue entonces, esto es ahora, y los principales proveedores de Hadoop están tomando en serio la seguridad. Esa es la buena noticia. La mala noticia, sin embargo, es que están abordando la seguridad de Hadoop de maneras significativamente diferentes, lo que promete convertir al niño mimado de código abierto de big data en un obstáculo potencial para el bloqueo de proveedores. ¿No podemos llevarnos bien todos? Esa es la conclusión a la que llega un informe de investigación de Gartner, escrito por Adrian. Como él escribe, “las pilas de seguridad de Hadoop que emergen de tres distribuidores independientes siguen siendo inmaduras y no son completas; por lo tanto, es probable que creen implementaciones incompatibles e inflexibles y promuevan el bloqueo de proveedores”. Esto es, por supuesto, el procedimiento operativo estándar en bases de datos o almacenes de datos, pero cuestiona algunos de los beneficios de construir sobre un “estándar” de código abierto como Hadoop. Irónicamente, es la propia apertura de Hadoop la que crea este potencial de propiedad. Todo comienza con la inseguridad inherente de Hadoop, que ha salido a la luz con los recientes ataques de ransomware. Hadoop tradicionalmente no ha venido con seguridad incorporada, sin embargo, los sistemas de Hadoop “aumentan la utilización de datos basados en sistemas de archivos que de otra manera no estarían protegidos”, como explica Adrian, lo que permite que “aparezcan nuevas vulnerabilidades que comprometen regímenes de seguridad de datos cuidadosamente elaborados”. Y empeora.

Fuente de la imagen – security-iStock

Para leer este artículo completo o dejar un comentario, por favor haz clic aquí.

Te puede interesar