Home > Notícias

O que empresas deveriam pensar quando consideram usar uma solução de Big Data

Déborah Oliveira

02/09/2014 às 16h04

O que empresas deveriam pensar quando consideram usar uma solução de Big Data
Foto:

Desde a sua introdução pública em 2008 por editores do grupo Nature Publishing, o termo "Big Data" tornou-se palavra da moda em toda a indústria. Embora essa tecnologia ainda permaneça escondida na sombra de problemas maiores que os CIOs têm de resolver na vida cotidiana, a abordagem amplamente adotada de lidar com quantidades gigantescas de dados ganhou força. 

Embora a maioria dos especialistas de TI concentre-se em questões como operações, disponibilidade e implementação, muitos não pensam nos riscos de segurança associados. Aqui estão alguns itens a considerar.

A necessidade de soluções Big Data veio da necessidade de lidar com números enormes de informação que vêm de diferentes fontes, em diferentes ritmos, e em diferentes formatos. Por exemplo, imagine uma grande empresa internacional, com instalações de produção distribuídas, marketing, vendas e R&D. Cada filial gera dezenas de relatórios a cada dia e os centros de dados corporativos são inundados com toneladas de documentação técnica, documentos de aquisição, e assim por diante. 

Em razão de regras estritas de categorização e boas habilidades gerenciais, tudo é muito bem organizado dentro de cada setor determinado, mas entender o contexto mais amplo de compreensão dessa bagunça estruturada é um grande desafio. Porém, uma pessoa realmente precisa disso? Para responder a essa questão, a escala dos negócios e da profundidade do conhecimento sobre os processos de negócios que funcionam em paralelo deve ser considerada. Para as empresas, que operam com milhares de nós e milhões de documentos, a luta por melhores porcentagens na eficiência das empresas, dada a escala de operação, pode valer o esforço.

Mas não se esqueça que o Hadoop é uma plataforma de software livre, que foi inicialmente concebida e desenvolvida por empresas de internet como Google e Yahoo, com o objetivo de simplificar os cálculos de page rank das páginas web indexadas. Essa tecnologia foi desenvolvida com pouco ou nenhum pensamento seguro. 

Por exemplo, ela conta com um sistema de autenticação Unix subjacente para estimar quais usuários enviam as tarefas aos seus nós ou permitem a recuperação de blocos de dados a partir de nós de dados por meio de uma conexão HTTP não segura. Sim, esses blocos de dados estão espalhados e equilibrados entre as unidades físicas pelo sistema de arquivos distribuídos, mas juntá-los não é algo excepcionalmente difícil de fazer, especialmente quando os projetos de referência e whitepapers, projetados inicialmente para apoiar a adoção da tecnologia, estão atualmente disponíveis para público amplo, incluindo os cibercriminosos.
Dmitry Aleshin é líder de Proteção Endpoint, Deputy CTO (Produtos) da Kaspersky Lab

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail