Please enable JavaScript.
Coggle requires JavaScript to display documents.
Panorama de amenazas de Big Data y Guía de buenas prácticas - Coggle…
Panorama de amenazas de Big Data y
Guía de buenas prácticas
Big Data
Se usa para tecnología y sistemas
Recopilar datos de volumen
Extraer valor mediante computación
Fuentes
Sensores multimedia
Dispositivos de telecomunicaciones móviles
Redes de procesos comerciales
Riesgos de seguridad
Contexto de políticas
Estrategia de ciberseguridad informática
Analizar riesgos
Respuestas efectivas a riesgos y amenazas
Alcance
Descripción general de
amenazas.
Profundizar en el conocimiento de las
amenazas del Big Data.
Brindar buenas prácticas y recomendaciones.
Para amenazas que se consideran importantes.
Big Data Environments
Describe la gran cantidad de datos
en el mundo, impulsado por la información.
Es información de gran volumen.
Activos que requieren nuevas formas de procesamiento.
Para permitir una buena toma de decisiones.
Veracidad, autenticidad de los datos
Conjunto de datos que está más allá
del alcance de las herramientas típicas de
software para base de datos.
Para capturar, almacenar y administrar.
Big Data assets
Expuesto a amenazas de seguridad cibernética.
Taxonomía de alto nivel para
tomar decisiones.
Big Data asset taxonomy
Descripción general del Big Data.
Big Data asset categories
Activos valiosos de Big Data.
Data
Metadatos, esquemas, datos
matemáticos.
Structured data
Registro de bases de datos estructuradas
Software
Sistemas operativos, controladores de dispositivos.
Hardware
Dispositivos físicos.
ENISA threat taxonomy
Enfoque especial en las amenazas
de seguridad cibernética.
Desarrollado por el grupo ENISA Threat Landscape (ETL)
Consolidación de amenazas derivadas de un informe
Amenazas aplicadas a activos de Big Data.
Threats agents
Un agente de amenazas
Que amenaza surge de cada agente de
amenazas.
Good practices
Proteger los activos de Big Data
Resultados superiores a los que se hayan
obtenido antes.
Especifican vulnerabilidades
y recomendaciones.
El resultado se origina de la investigación.
Evaluación de la seguridad
Se gestiona de forma confidencial.