2016-07-26 3 views
2

開発者がトラブルシューティングやその他の分析のために生産現場でCassandraテーブルを照会できるようにします。しかし、電子メールアドレスや顧客名などの安全なデータは見たくありません。Cassandraの個別の列を確保する

私はCassandraにMATERIALIZED VIEWを作成し、機密カラム以外のテーブル全体を選択することを考えました。次に、開発者にビューのSELECTアクセス権を与えることができますが、メインテーブルは許可しませんでした。

カッサンドラの列を保護する最善の方法はありますか?

私の知っている人は、私たちのアプリケーションがすでに持っているデータ暗号化機能を使ってこれらの列を暗号化することを提案している人もいます。私たちはフィールドを暗号化してCassandraに格納する前に、フィールドを16進コードの文字列に暗号化します。それは、Cassandra sstableとcommitログでデータを暗号化するという追加の利点があります。しかし、そのフィールドが暗号化されている場合、Cassandraはそのフィールドの真の値を見ることができず、ORDER BYや他のCQL比較関数にとって大きな問題になる可能性があります。

カサンドラではほとんどの人がどのようにデータを保護していますか? :)

+0

最初にCassandraにデータをプッシュするコードを書いた開発者はいませんか?データベースにデータを挿入するときにアクセスできる場合、同じリスクがあります。 –

答えて

0

今日はこれに正解はありません。暗号化またはビューに加えて、別のアプローチは、基本的にデータを正規化し、機密データを別のテーブルおよび/またはキースペースに格納することです。

DataGuiseのDgSecureは、Cassandraを含むNoSQLのマスキング機能を提供する市販製品です。そこにはpress releases以外の情報はほとんどないようです。

関連する問題