Cree un ambiente Hadoop seguro con IBM InfoSphere Guardium

Todos los beneficios del ambiente Hadoop se sustentan en la adición de las características de seguridad que provee la solución de software de seguridad externa. Así como difieren las configuraciones del ambiente de big data de Hadoop, lo mismo ocurre con los requerimientos de seguridad para proteger a ese ambiente. Todos los ambientes de big data están sujetos a riesgos; por lo tanto, deben tener una protección integrada contra el uso no autorizado, amenazas, ataques cibernéticos, fuentes de datos de información inválida y otros desafíos. Con ese fin, IBM ofrece IBM® InfoSphere® Guardium®, una solución de última generación para asegurar el ambiente Hadoop y proteger a big data. Aprenda más sobre InfoSphere Guardium y la forma en la que puede asegurar su ambiente Hadoop.

Timothy Landers, Consultant, Universalinet.com, LLC

Timothy LandersTimothy Landers, un director en Universalinet.com, LLC, es un líder global en una consultoría independiente. Tiene una maestría en Administración de Tecnología y es un profesional de administración de proyecto certificado del Instituto de Administración de Proyecto con más de 15 años en funciones cada vez más responsables dentro del campo de TI. Ha escrito más de 28 cursos técnicos para la capacitación corporativa, la capacitación vocacional y la educación superior más los manuales de nuevos productos, exámenes de certificación profesional y catálogos de ventas comerciales (tales como SkillSoft).



20-01-2014

Apache Hadoop se diseñó para administrar el acceso del público general a la información de Google. El valor de Hadoop como tecnología pionera incrementó cuando se descubrió que también podía fungir como plataforma para administrar los datos estructurados a través de los nodos distribuidos. A pesar de ser muy popular dentro de las compañías de tecnología, el código de programación de Hadoop nunca se modificó para dar soporte a las características de seguridad avanzadas o cumplir con los mandatos de seguridad regulatorios (see ). Para los usos de hoy, el ambiente de Hadoop requiere de un robusto modelo de seguridad con protección integrada contra los muchos niveles de vulnerabilidades que se encuentran cuando se hospeda big data. El sistema Core Hadoop ofrece autenticación del nivel de servicio para la administración por niveles más los niveles básicos de protección contra las violaciones de datos. Su característica de seguridad más prevaleciente para proteger el acceso a los agrupamientos de big data son los códigos de acceso del usuario.

IBM: Uno de los primeros líderes en el continuo de la analítica de seguridad de Big Data

Pocos productos pueden cumplir con las necesidades de big data de la mayoría de las organizaciones. Aprenda como la solución de IBM cumple con estos requerimientos y más. Lea este reporte y aprenda acerca de:

  • Analíticas de seguridad de big data en tiempo real.
  • Analíticas asimétricas de seguridad de big data.
  • La forma en la que IBM crea un puente en el continuo de la analítica de seguridad de big data.

Descargue "IBM: Uno de los primeros líderes en el continuo de la analítica de seguridad de Big Data ."

Big data usa típicamente agrupamientos o una nube privada como almacenamiento, pero un ambiente virtual requiere de características de protección de datos que reconocen máquinas virtuales, nodos y redes. Los agrupamientos de big data pueden tolerar nodos que se ciclan sin una pérdida de datos o interrupción de servicios, pero la consistencia de seguridad a través de los nodos y las reinicializaciones de los nodos son unos importantes aspectos relacionados con el desempeño en el ambiente de Hadoop. El reconocer la necesidad de la industria para proporcionar una solución avanzada de seguridad para los ambientes distribuidos de Hadoop, IBM ha introducido una innovadora línea de productos de seguridad a la que en general se denomina como IBM Security QRadar® SIEM (gestión de información de seguridad y de eventos). Security QRadar SIEM incluye IBM QRadar, ArcSight, RSA Envision, Radius, IBM InfoSphere Guardium, Tivoli® y la gestión de nodos de cumplimiento de normas de vulnerabilidad de HP OpenView Simple Network Management Protocol; Common Vulnerability and Exposures (CVE), Defense Information Systems Agency (DISA) Security Technical Implementation Guide (STIG), Center for Internet Security (CIS) Benchmark; la plataforma de gestión de seguridad de McAfee ePolicy Orchestrator; Lightweight Directory Access Protocol; Kerberos; RSA SecurID; y más.

El producto de IBM que está diseñado para proteger los ambientes de big data y que usan la pila de Hadoop es InfoSphere Guardium, que se integra con el marco de Hadoop en varias capas de Open System Interconnection (OSI). En base a la configuración del ambiente virtual o de la nube, InfoSphere Guardium ofrece diferentes conjuntos de funciones de seguridad para asegurar un ambiente Hadoop seguro.

Requerimientos de seguridad del ambiente Hadoop

Los riesgos de seguridad de big data pueden ser costosos, resultando en la pérdida de datos, una productividad reducida, ingresos disminuidos y un valor general más bajo para una compañía. Los cuellos de botella de seguridad limitan de manera innata el desempeño de big data y cada componente del ambiente de Hadoop representa vulnerabilidades potenciales a la seguridad. Las redes distribuidas son complejas hasta el punto de requerir un respaldo a la medida y métodos de recuperación. En las redes distribuidas, las puertas de enlace cargan big data; los clientes de web e independientes se intercomunican con los nodos y administradores de la aplicación; y los agrupamientos de big data replican, respaldan y guardan datos. Todo este tiempo, se siguen aplicando los mandatos de cumplimiento regulatorio tales como las leyes “Health Insurance Portability and Accountability Act (HIPAA) y Sarbanes-Oxley Act (SOX) en Estados Unidos. Para resolver las características de las facetas múltiples de la computación distribuida, se requiere más protección de seguridad para el ambiente Hadoop.


¿Por qué InfoSphere Guardium?

InfoSphere Guardium protege a big data y a las inversiones significativas que se han hecho en la tecnología Hadoop y puede costear un aseguramiento general de proteger adecuadamente las inversiones de la compañía. InfoSphere Guardium suplementa las deficiencias de seguridad de Hadoop integrándose con el marco de Hadoop para proporcionar características de seguridad sin costuras y esenciales a la misión. Al proporcionar una biblioteca de políticas de seguridad, InfoSphere Guardium es la siguiente evolución dado que las políticas de seguridad tradicionales por la computación distribuida son inefectivas.

InfoSphere Guardium contiene numerosas herramientas para lograr el monitoreo de seguridad y resolver temas de seguridad. Con su conjunto de productos, analiza el tráfico de big data utilizando una biblioteca de políticas de seguridad y que implementa estratégicamente las acciones de seguridad contra los ataques de la red y otras amenazas a los datos. Los productos InfoSphere Guardium que crean un ambiente Hadoop seguro se muestran en Figura 1 y Tabla 1.

Figura 1. La familia InfoSphere Guardium asegura Hadoop
Image showing the products in the InfoSphere Guardium family that secure Hadoop
Tabla 1. La familia de productos InfoSphere Guardium
ProductFunction
(1) Privacidad de datos de IBM InfoSphere Data Privacy para HadoopImplementa los requerimientos del cumplimiento con las reglamentaciones dinámicas, en tiempo real, para proteger los datos sensibles
(2) IBM InfoSphere Guardium Activity MonitorBloquea el acceso no autorizado a los datos en tiempo real y proporciona alertas y notificaciones cuando ocurren violaciones a la seguridad
(3) IBM InfoSphere Guardium Data Encryption e (4) InfoSphere Guardium Data Encryption para IBM DB2® e IBM IMS™Databases Un utilitario criptográfico estándar en la industria que provee cifrado de datos para los datos estructurados y no estructurados
(5) IBM InfoSphere Optim™ Data MaskingEnmascara los datos confidenciales bajo demanda
(6) IBM InfoSphere Guardium Vulnerability AssessmentExplora, detecta y recomienda pasos remediales para resolver las vulnerabilidades de las bases de datos
(7) IBM InfoSphere Guardium Data RedactionDetecta y elimina los datos sensibles de los documentos desplegados (tales como archivos PDFs, TIFF, XML y documentos Microsoft® Word) como una medida de seguridad de datos

InfoSphere Guardium también provee una rica interfaz de línea de comandos para las instalaciones, ajustes a las configuraciones dinámicas y para revolver la información del sistema.


¿Cómo funciona InfoSphere Guardium?

¿Ha escuchado el dicho, "un gramo de prevención vale un kilo de cura"? Esto se aplica a proteger el ambiente Hadoop usando la solución InfoSphere Guardium. Al crear un ambiente Hadoop seguro con InfoSphere Guardium significa el poner en vigor proactivamente el monitoreo como la prioridad número uno para la detección e implementación en tiempo real de las medidas de defensa de la seguridad. InfoSphere Guardium monitorea los sistemas para cualquier actividad no autorizada o no deseada para proporcionar el plazo de entrega que requiere el sistema para mitigar, evitar, impedir o reducir el impacto de un ataque de seguridad en los datos.

InfoSphere Guardium usa interfaces de programación de la aplicación (APIs) para administrar las operaciones de mantenimiento (por ejemplo, transacciones de auditoría) o para generar reportes. IBM ofrece a Hadoop una compatibilidad basada en web permitiendo que los usuarios naveguen en los archivos Hadoop Distributed File System (HDFS) a través de un navegador de web. Dado que las aplicaciones basadas en Web también pueden ser en la forma de una aplicación de software independiente que se codifica para dar soporte a los navegadores de Web, la funcionalidad de Web de Hadoop y las aplicaciones de IBM para dar servicio se vuelve doble. Desde la autenticación hasta la autorización cuando accedes a grandes agrupamientos de datos, las características de big data deberán conservarse junto con la integridad de la funcionalidad del ambiente y el agrupamiento.

El monitoreo activa las acciones de la política de seguridad

Monitoreo de seguridad se refiere al análisis continuo de las transacciones de bases de datos. InfoSphere Guardium monitorea las transacciones de bases de datos de todos los usuarios utilizando dispositivos de software de monitoreo (S-TAPs) como medidores, pero también se integra con otras soluciones e infraestructuras de seguridad de IBM.

Como resultado, InfoSphere Guardium simplifica la enormemente compleja tarea de proporcionar una seguridad consistente a través del ambiente distribuido de Hadoop. Se proporciona un vistazo del desempeño de S-TAP en Figura 2. Se coloca un S-TAP en todos los agrupamientos y se envía una copia de todas las transacciones de las bases de datos a InfoSphere Guardium Collector. Collector es un aparato o dispositivo para registrar, guardar, auditar y analizar las auditorías de las transacciones de las bases de datos en cuanto a las violaciones a la seguridad.

Figura 2. Rendimiento de S-TAP en InfoSphere Guardium
Image showing S-TAP performance in InfoSphere Guardium

Las acciones generadas por el sistema reflejan el Motor de Políticas de InfoSphere Guardium que provee las políticas para el cumplimiento de seguridad que se usan para identificar las violaciones a la seguridad. Un Aggregator de InfoSphere Guardium es el dispositivo que consolida los análisis de colectores múltiples para generar reportes de seguridad a nivel empresarial. De esta forma, las compañías obtienen los beneficios de las advertencias preliminares sobre las violaciones a la seguridad. InfoSphere Guardium monitorea meticulosamente las transacciones para detectar el uso no autorizado, entidades no escrupulosas, violaciones a los datos y otros ataques y amenazas a la seguridad.


Los niveles de seguridad que quieren las compañías y que Hadoop necesita

Los propietarios de red de big data quieren una red en la cual puedan procesar datos rápidamente de manera segura. Esta funcionalidad se sustenta en paralelismo—la extensión del procesamiento sobre más procesadores de computadoras para acelerar el proceso de procesamiento de datos. La Ley de Amdahl de restricciones en la velocidad prueba el número de procesadores que pueden usarse efectivamente antes de que pueda lograrse una velocidad no más rápida. El paralelismo de computación distribuida sigue usando un número masivo de procesadores y nodos físicos o virtuales para realizar computaciones concurrentes. La Ley de Amdahl de restricciones de velocidad prueba que existe un límite en el número de procesadores que pueden usarse efectivamente antes de que pueda lograre una velocidad no más rápida, pero el paralelismo de computación distribuida sigue usando un número masivo de procesadores y nodos físicos o virtuales para realizar computaciones concurrentes.--> Además, pueden coexistir diferentes ambientes de big data dentro de la misma plataforma virtual o de nube. Por ejemplo, en ambientes tales como Hadoop y NoSQL hay una falta de igualación, lo cual debilita la efectividad de sus herramientas de seguridad integradas. Por lo tanto, el crear un ambiente Hadoop requiere que la solución InfoSphere Guardium se escale a big data.

Los propietarios de las redes de big data quieren usar las herramientas de seguridad integradas de la pila de Hadoop para proporcionar seguridad a la totalidad del ambiente de Hadoop, pero los ambientes de big data pueden ser masivos. De hecho, big data es sinónimo del marco de Hadoop—un agrupamiento de HDFS, Apache Hadoop NextGen MapReduce (YARN), MapReduce y otros componentes en una solución de código abierto, hecha a la medida. Los componentes opcionales tales como Dremel, chef, Apache Hive, Puppet y Percolator mejoran consecuentemente el ambiente Hadoop para ofrecer características tales como gráficas, datos XML, acceso de datos personalizados y administración y procesamiento. La utilización de varias tecnologías con funciones de seguridad integradas puede probar ser menos seguro que el implementar InfoSphere Guardium, que provee una solución de seguridad integral para el ambiente Hadoop. Más aún, además de la autorización del nivel de servicio y las capacidades de web proxy de YARN, no existen funciones de seguridad integradas en Core Hadoop para proteger los almacenes de big data de Hadoop y las aplicaciones a través de los nodos distribuidos. El proporcionar la seguridad a la totalidad del ambiente Hadoop significa usar las soluciones de seguridad de mayor confianza disponibles, pero el proxy HDFS se conecta a los clientes del navegador de web a los nodos utilizando un procedimiento remoto de llamada a través de TCP/IP. Aunque esta conducta es adecuada para realizar una transacción de base de datos, la transacción es menos segura que usar la conectividad TCP/IP-a-TCP/IP. InfoSphere Guardium puede suplementar la seguridad requerida que provee la conectividad TCP/IP-a-TCP/I porque en realidad, se cuenta con una provisión de seguridad bidireccional para esta configuración de proxy que defiende los datos que se transmiten desde el proxy HDFS y defiende los datos que se transmiten al nodo. Consulte Figura 3.

Figura 3. Una arquitectura segura de Hadoop
Image showing a secure Hadoop architecture

Los propietarios de la red de big data quieren asegurar el acceso de big data por varios tipos de usuarios también. Desde la perspectiva de seguridad, las transacciones de bases de datos se monitorean en cuanto a las configuraciones autorizadas de seguridad hasta el nivel de función del usuario para proporcionar este nivel de seguridad. Las funciones y claves de acceso del usuario son las formas primarias de seguridad de big data, pero las relaciones de las bases de datos también se pueden distribuir. En una malla compleja de esquemas, el modelo de base de datos sólo ofrece un acceso limitado y niega la protección contra el acceso al usuario y al sistema. En contraste, InfoSphere Guardium ofrece una protección pionera a un nivel granular que permite que los administradores protejan a big data en el nodo distribuido, campo e incluso los niveles de función del usuario.


Las violaciones a la seguridad puede ser costosas

Para comprender mejor el valor que proporciona InfoSphere Guardium, tendrá que ver el daño potencial que pueden causar las violaciones indirectas a la seguridad.

Los riesgos a la seguridad de big data incluyen ataques potenciales aleatorios a la seguridad; violaciones a los datos; políticas inefectivas de seguridad; y nodos, usuarios o aplicaciones malintencionados que obtienen acceso al agrupamiento. Un ambiente Hadoop con las provisiones apropiadas de seguridad puede resultar en datos comprometidos, que pueden a su vez resultar en el envío de datos o vínculos maliciosos a cualquier servicio. También, algunos nodos son auto organizadores, lo que significa que requieren un “punto de estrangulación” no disponible en un agrupamiento de “malla” entre pares. Como resultado, no pueden beneficiarse de las puertas de enlace, firewalls, o herramientas de monitoreo de seguridad. Las pilas de big data se construyen en casi ninguna seguridad porque se instalan sobre un modelo de servicios web y la lista de los diez principales Open Web Application Security Project (OWASP).

Otra área de seguridad es el acceso a los datos administrativos. Al menos un administrador administra nodos. El acceso completo a un nodo requiere que las restricciones aseguren la facilitación de separar deberes entre diferentes administradores. De manera similar, las plataformas de bases de datos relacionales requieren de restricciones de seguridad para facilitar la seguridad. Las plataformas de big data carecen de su arreglo de instalaciones, documentación y herramientas de terceros integradas para resolver este requerimiento.

El detectar si un agrupamiento de big data se violó es una necesidad oculta que requiere de un enfoque proactivo y eficiente. El monitoreo constante de registros de transacción es una solución proactiva. Agregue registro al agrupamiento existente, use las funciones compartidas de Web para administrar los archivos de registro, o agregue en un SIEM u otro producto de administración de registros. El registro agrega seguridad para detectar los ataques, diagnosticar fallas o investigar una conducta inusual rastreando eventos a la raíz de la causa. Las solicitudes de MapReduce son un evento que puede registrarse, por ejemplo. Hadoop ofrece soluciones parciales para su autorización.


Seguridad criptográfica de InfoSphere Guardium

Un punto decisivo adicional en favor de InfoSphere Guardium para crear un ambiente Hadoop seguro es que tiene amplias provisiones para la suficiente escalabilidad horizontal y transparencia que se necesita para trabajar con big data. La función Data Encryption provee cifrado y descifrado criptográfico sin interrupción al ambiente Hadoop. La política centralizada de InfoSphere Guardium y los servicios claves de administración son una bonificación para proteger a los datos no estructurados y estructurados requiriendo que los usuarios que intentan acceder los archivos cifrados tengan la clave o certificado de cifrado requerido para hacerlo. Las especificaciones de las políticas y la interferencia del dispositivo son algo que debe tenerse para las webs semánticas y resguardan contra las violaciones a la seguridad y la privacidad que surgen de la inferencia.

Una de las mejores prácticas de la industria para proteger los datos en reposo es el cifrado, que protege contra los intentos de acceder a los datos fuera de las interfaces establecidas de la aplicación. El cifrado sirve para proteger big data que se replican, se transfieren y se transmiten hacia y desde el agrupamiento. También, la replicación ofrece a los usuarios del administrador malintencionado una oportunidad para robar o de otra forma dañar big data. Además, sólo unas cuantas variaciones de NoSQL proporcionan el cifrado para los datos en reposo.

La función de InfoSphere Guardium Data Encryption también protege a los datos de los usuarios o administradores maliciosos que obtienen acceso a los nodos de datos e inspeccionan los archivos directamente; hacen que los archivos robados o las imágenes de discos copiadas sean ilegibles. Los archivos cifrados bloquean los ataques que de otra forma eluden los controles de seguridad de la aplicación. El cifrado de capas de archivos de InfoSphere Guardium provee una protección consistente a través de las diferentes plataformas. No es aparente tanto para Hadoop como para las aplicaciones que se llamen y se escala a big data al crecer el agrupamiento. De hecho, gran parte de la seguridad que requiere el ambiente de Hadoop puede lograrse a través de los controles de cifrado. Pero las claves del cifrado deberán protegerse en la Capa 2 de OSI para proporcionar una seguridad criptográfica efectiva de los agrupamientos de big data. Además, el guardar las claves de cifrado en las unidades de discos locales es conveniente, pero distribuyen las claves y certificados de cifrado para proporcionar seguridad a todo usuario, grupo y aplicación. Dichas operaciones podrían requerir APIs, las cuales deberán ser lo suficientemente seguras como para ejecutar los comandos de los códigos de programación que maniobran big data sin comprometer a big data. InfoSphere Guardium provee cada función de seguridad que requiere el ambiente de Hadoop y más.


Conclusión

Puede lograr un ambiente seguro de Hadoop habilitando un conjunto correcto de herramientas de seguridad de IBM. A menudo, big data se sujeta al cumplimiento reglamentario, tal como lo ordena la ley. Cree un ambiente seguro de Hadoop utilizando las funciones de IBM tanto de datos como de protección de infraestructura para protegerse de los futuros atacantes y defenderse de las debilidades y vulnerabilidades de las aplicaciones de big data.

Cuando llega el momento de asegurar su ambiente de big data, recuerde estos puntos claves:

  • La mejor solución de seguridad de Hadoop se escala con los big data del ambiente.
  • Use las herramientas de seguridad de terceros porque están integrados en el framework de Hadoop.
  • Las especificaciones de las políticas tratan unos niveles más granulares de requerimientos de seguridad.
  • Los controles de seguridad son consistentes arquitectónica y ambientalmente con la arquitectura de agrupamiento.

Los ambientes de Hadoop confrontan los mismos desafíos de seguridad de big data y de privacidad. Para proteger big data es esencialmente para crear un ambiente Hadoop seguro e IBM proporciona un fuerte conjunto de mecanismos de seguridad como una solución de las mejores prácticas de la industria del ambiente de Hadoop segura

Recursos

Aprender

  • Hadoop, el sistema de código abierto para la computación distribuida escalable es un proyecto Apache de alto nivel. En el sitio de Hadoop, usted puede aprender sobre Hadoop y la colección de otros proyectos que extienden y mejoran big data procesando con Hadoop.
  • Asegúrese de echar un vistazo a Hadoop Poses a Big Data Security Risk: 10 Reasons Why para obtener mayor información sobre la seguridad en los ambientes de Hadoop.
  • Obtenga mayor información acerca de InfoSphere Guardium Data Redaction y sepa la forma en la que las funciones de seguridad internas complementan la seguridad externa del ambiente Hadoop.
  • Visite el blog de Seguridad en developerWorks para aprender sobre las nuevas directrices y videos de demostración relacionadas con la seguridad.
  • Inscíbase en el boletín semanal de Seguridad en developerWorks para obtener los últimos encabezados de seguridad.
  • Siga @dwsecurity para obtener actualizaciones en tiempo real de la zona de seguridad de developerWorks.
  • Lea Introduction to Parallel Computing por Ted G. Lewis y Hesham El-Rewini (Prentice-Hall, 1992—especialmente las páginas 31-32 y 38-39).
  • Los datos sensibles vienen en muchas formas, pero existe una creciente lista de regulaciones para asegurar que los datos se mantengan privados. Estas regulaciones incluyen HIPAA para los datos médicos y SOX para los datos financieros.
  • Kerberos es un protocolo de autenticación de red que se diseñó para proporcionar la fuerte autenticación para para las aplicaciones cliente/servidor que usan criptografía de clave secreta.
  • Para obtener mayor información sobre el cumplimiento de las normas de vulnerabilidad con DISA STIGs, y CIS Benchmarks.
  • Para obtener mayor información acerca del Proyecto OWASP Top Ten Project.
  • Para obtener mayor información de la forma en la que los expertos de la industria consultan el modelo de seguridad de Hadoop y lo que se requiere en Big Data Security: The Evolution of Hadoop’s Security Model (Seguridad de Big Data: La Evolución del Modelo de Seguridad de Hadoop).
  • Obtenga más información sobre tópicos de seguridad en el sitio de Seguridad en developerWorks.
  • Siga developerWorks en Twitter.
  • Vea los demos de developerWorks bajo demanda ese rango desde demos de instalación y configuración de productos para principiantes hasta la funcionalidad avanzada para los desarrolladores experimentados.

Obtener los productos y tecnologías

Comentar

  • Navegue en el foro InfoSphere Guardium 9.1 TechTalk para ver las actualizaciones y revisiones del conjunto de funciones de InfoSphere Guardium.
  • Únase a la comunidad de developerWorks, una red profesional y conjunto unificado de herramientas de la comunidad para conectar, compartir y colaborar.

Comentarios

developerWorks: Ingrese

Los campos obligatorios están marcados con un asterisco (*).


¿Necesita un IBM ID?
¿Olvidó su IBM ID?


¿Olvidó su Password?
Cambie su Password

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


La primera vez que inicie sesión en developerWorks, se creará un perfil para usted. La información en su propio perfil (nombre, país/región y nombre de la empresa) se muestra al público y acompañará a cualquier contenido que publique, a menos que opte por la opción de ocultar el nombre de su empresa. Puede actualizar su cuenta de IBM en cualquier momento.

Toda la información enviada es segura.

Elija su nombre para mostrar



La primera vez que inicia sesión en developerWorks se crea un perfil para usted, teniendo que elegir un nombre para mostrar en el mismo. Este nombre acompañará el contenido que usted publique en developerWorks.

Por favor elija un nombre de 3 - 31 caracteres. Su nombre de usuario debe ser único en la comunidad developerWorks y debe ser distinto a su dirección de email por motivos de privacidad.

Los campos obligatorios están marcados con un asterisco (*).

(Por favor elija un nombre de 3 - 31 caracteres.)

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


Toda la información enviada es segura.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=90
Zone=Information mgmt
ArticleID=965825
ArticleTitle=Cree un ambiente Hadoop seguro con IBM InfoSphere Guardium
publish-date=01202014