Capítulo 18. Seguridad en la nube
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Llegados a este punto, el camino hacia la seguridad de un clúster local está trillado. Como se explica en el Capítulo 9, las distribuciones de Hadoop de los proveedores contienen un conjunto completo de productos y funciones que proporcionan autenticación, autorización, auditoría y cifrado. En este capítulo, exploramos cómo operar en una nube pública debería cambiar tu enfoque de la seguridad. Es imposible abarcar todos los aspectos de la seguridad en la nube en un solo capítulo, pero pretendemos proporcionarte información suficiente para que te sientas cómodo a la hora de diseñar soluciones basadas en Hadoop. Comenzaremos esbozando brevemente los riesgos y el modelo de amenazas para la ejecución en la nube. A continuación, nos sumergimos en los aspectos específicos de la seguridad de Hadoop, como la gestión de identidades, la seguridad del almacenamiento de objetos, el cifrado y la seguridad de la red.
Para centrar nuestro debate, nos ocuparemos principalmente de los clústeres no gestionados que utilizan los patrones de implementación fijos o suspendibles (consulta "Modelos de ciclo de vida de los clústeres"), en lugar de ofertas PaaS gestionadas como Amazon Elastic MapReduce (Amazon EMR) o Google Dataproc. Para más información, consulta la documentación de los propios proveedores. Como referencia general, también recomendamos ...
Get Arquitectura de plataformas de datos modernas now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.