Top

Hadoop 보안 [하둡 에코시스템을 위한 강력한 보안 구현]

  • 원서명Securing Hadoop (ISBN : 9781783285259)
  • 지은이수디쉬 나라야난
  • 옮긴이심지현
  • ISBN : 9788960776494
  • 15,000원
  • 2014년 12월 19일 펴냄
  • 페이퍼백 | 152쪽 | 188*235mm
  • 시리즈 : acorn+PACKT, 데이터 과학

책 소개

요약

기업의 빅데이터 활용이 점차 늘어감에 따라 하둡 보안이 중요한 이슈로 떠오르고 있다. 이 책은 기업 관점에서 빅데이터 플랫폼의 보안을 위협하는 주요 요소들을 나열하고, 이를 고려한 전반적인 보안 아키텍처를 제안한다. 또한 아키텍처의 각 컴포넌트를 구현하기 위한 방법으로서 커버로스(Kerberos) 설정과 보안된 하둡 클러스터의 구축, 에코시스템 내의 통신 인터랙션 보안, 하둡 보안 모델과 기존 기업 보안 시스템의 통합, 데이터 암호화, 보안 사고 감시 시스템 등을 단계적으로 상세히 설명한다. 저자가 제공하는 모범 사례와 다양한 상용 또는 오픈소스 기술들을 통해 독자들은 좀 더 쉽게 하둡 보안을 구현할 수 있다.

이 책에서 다루는 내용

■ 하둡과 빅데이터 보안 관련 위협 요소 설명, 빅데이터 보안을 위한 레퍼런스 아키텍처 학습 방법 제공
■ 커버로스와 하둡 보안 모델을 쉽고 분명하게 설명
■ 기업 보안 시스템과 하둡 보안을 통합한 보안 모델을 만드는 방법
■ 하둡 빅데이터 플랫폼 내의 중요 데이터 보안에 대한 자세한 정보를 얻는 방법
■ 빅데이터 플랫폼을 위한 감사 로깅과 보안 사고 감시 시스템 구현
■ 보안된 하둡 플랫폼 구축에 사용할 수 있는 다양한 도구와 공급자 구분
■ 다양한 하둡 컴포넌트가 서로 인터랙션하는 방식, 그리고 각기 구현하는 프로토콜과 보안을 이해
■ 안전한 하둡 인프라를 설계하고 기업 내에서 다양한 보안 제어를 구현

이 책의 대상 독자

이 책은 하둡에 대해 어느 정도의 업무 지식이 있는 하둡 보안 구현 실무자(빅데이터 설계자와 개발자, 관리자)에게 가장 이상적이다. 또한 기업 맥락에서 종단간 보안된 빅데이터 솔루션을 설계하고 구현하려는 빅데이터 설계자를 위한 책이기도 하다. 이 밖에도 하둡 보안을 구현하고 설정하는 관리자를 위한 레퍼런스 가이드로도 쓰일 수 있다.

이 책의 구성

1장, ‘하둡 보안 개요’에서는 하둡 기반의 빅데이터 플랫폼 보호를 위해 고려해야 하는 주요 보안 위협 요소와 요구사항을 다룬다. 또한 기업 관점에서의 빅데이터 보안과 빅데이터 보안 레퍼런스 아키텍처에 대한 세부 내용을 설명한다.

2장, ‘하둡 보안 설계’에서는 하둡 보안 설계의 내부 구조를 자세히 살펴보고, 커버로스 보안의 이해와 구현에 필요한 주요 개념을 설명한다. 2장은 이 책의 나머지 부분에서 다룰 다양한 용어와 개념에 대한 적절한 이해 수준에 도달하는 데 초점을 맞춘다.

3장, ‘보안된 하둡 클러스터 설정’에서는 커버로스 환경 설정과 보안된 하둡 클러스터 구축을 위한 단계별 가이드를 제공한다.

4장, ‘하둡 에코시스템 보안’에서는 각 하둡 에코시스템 컴포넌트의 내부 인터랙션과 통신 프로토콜, 보안 취약점을 상세히 설명한다. 또한 보안된 빅데이터 에코시스템을 구축하기 위한 단계별 가이드를 제공한다.

5장, ‘하둡과 기업 보안 시스템의 통합’에서는 하둡 보안 모델을 기업 보안 시스템에 통합하기 위한 구현 방법과 보안된 하둡 플랫폼에서 사용자 접근을 제어하는 중앙에서의 관리 방법을 설명한다.

6장, ‘하둡 중요 데이터 보안’에서는 하둡 에코시스템 내의 중요 데이터를 보호하기 위한 상세한 구현 방법과 빅데이터 플랫폼 보안에 사용되는 다양한 데이터 암호화 기술을 제공한다.

7장, ‘하둡 보안 사고와 감사 로깅’에서는 보안된 빅데이터 플랫폼에서 반드시 구현해야 하는 보안 사고와 이벤트 감시 시스템에 대해 자세히 들여다본다. 또한 보안 절차와 정책을 구현하는 모범 사례와 접근 방식을 제공한다.

부록, ‘사용 가능한 하둡 보안 솔루션’에서는 보안된 하둡 빅데이터 에코시스템 구축에 사용할 수 있는 다양한 상용 기술과 오픈소스 기술의 개요를 제공한다. 각 기술에 대한 상세한 설명에 이어 이러한 기술이 전체 빅데이터 보안 레퍼런스 아키텍처의 어느 부분에 해당하는지도 알아본다.

저자/역자 소개

저자 서문

최근 많은 조직들이 생산 환경에서 하둡을 구현하고 있다. 이들이 빅데이터 구현이라는 배에 승선하면서, 빅데이터 보안이 주요 관심사 중 하나로 떠올랐다. 보안에 민감한 데이터를 안전하게 보호하는 것은 조직 안에서 가장 우선순위가 높은 일 중 하나다. 기업의 보안팀은 기업시스템에 하둡 보안을 통합하는 부분에 대해 고민하고 있다. 하둡 보안은 하둡 기반의 빅데이터 플랫폼을 안전하게 보호하기 위한 상세한 구현과 모범 사례를 제공하고, 커버로스 보안 기초와 하둡 보안 설계, 그리고 기업 맥락에서 하둡과 에코시스템 컴포넌트를 보호하기 위한 접근 방식을 상세히 설명한다. 이 책에서는 빅데이터 보안 레퍼런스 아키텍처를 살펴보고, 조직에 필요한 다양한 구성 요소들이 안전한 빅데이터 플랫폼 구축을 위해 어떻게 결합되는지 자세히 알아봄으로써 기업 관점에서의 종단간 빅데이터 보안을 다루고자 한다.

저자 소개

수디쉬 나라야난(Sudheesh Narayanan)

기술 컨설팅과 빅데이터 솔루션 구현에 정통한 기술 전략가이자 빅데이터 전문가다. 정보 관리와 비즈니스 인텔리전스, 빅데이터와 분석, 클라우드와 J2EE 애플리케이션 개발에 15년 넘게 종사하며 IT 경험을 쌓아 왔다. 이를 바탕으로 빅데이터 제품과 클라우드 관리 플랫폼, 고성능 플랫폼 서비스의 구성과 설계, 개발 분야에서 전문가로 활동하고 있다. 빅데이터에서의 전문 분야는 하둡과 하둡 에코시스템 컴포넌트, NoSQL 데이터베이스(몽고DB와 카산드라, HBase), 텍스트 분석(GATE와 OpenNLP), 기계 학습(머하웃(Mahout)과 웨카(Weka), R) 그리고 복잡한 이벤트 처리다. 현재 젠팩트(Genpact)의 부사장과 빅데이터 최고 설계자를 겸임하고 있으며, 혁신을 이끌어 내고 지적 자산과 프레임워크, 솔루션을 창조하는 데 초점을 맞추고 있다. 젠팩트 이전에는 인포시스 빅데이터엣지(Infosys BigDataEdge)의 공동 개발자이자 최고 설계자였다.

옮긴이의 말

아무리 뛰어난 IT 기술이라 하더라도 보안상의 취약점이 존재한다면 결코 실제 서비스 환경에 쓰일 수 없다. ’보안’은 기술이 서비스로 이어지는 마지막 관문이다. 빅데이터와 하둡이 최근 많은 조직과 기업의 뜨거운 관심을 받고 있는 만큼 하둡 보안에 대한 필요성은 이제 그 어느 때보다 절실해졌다. 분산시스템 기반의 하둡이 실제 기업 환경에서 성공을 거두려면 대용량의 데이터를 좀더 안전하게 관리하고 처리할 수 있다는 신뢰가 우선시되어야 한다.

이러한 흐름에 발맞춰 하둡 관련 오픈소스 커뮤니티에서는 하둡이 지닌 보안상의 결함을 찾아내어 계속해서 기능을 추가하고 있고, 아파치 녹스 게이트웨이처럼 하둡 클러스터와 기업망 간의 보안된 접근을 관리하는 프로젝트도 진행 중이다. 또한 제타셋(Zettaset)과 클라우데라(Cloudera), 호튼웍스(Hottonworks), 맵알(MapR)과 같은 개발업체도 보안이 강화된 하둡 배포판을 출시하고 있다.

이 책은 현재 하둡 보안을 위해 나와 있는 기술과 패키지를 총망라하면서 하둡 에코시스템과 기업 보안 시스템을 결합하는 전체적인 아키텍처를 제시한다. 기존의 하둡 관련 기술서들이 빅데이터 플랫폼 보안에 대해 하나의 장이나 혹은 작은 주제 정도로 다루고 있는 반면, 이 책은 훨씬 상세하고 체계적으로 관련 기술과 단계별 적용 방법, 전반적인 구성을 설명한다. 빅데이터를 담당하는 실무자나 설계자는 저자의 친절한 가이드를 통해 한결 더 쉽고 편리하게 하둡 보안을 강화할 수 있다.

나도 하둡을 이용해 빅데이터를 분석하고 의미 있는 정보를 추출하는 작업을 수행하지만 그동안 보안에 대해서는 크게 신경을 쓰지 않았다. 하지만 이번을 계기로 하둡 에코시스템의 보안에 대한 경각심이 생겼고, 어떤 접근 방식과 절차를 통해서 보안을 유지해야 하는지 한층 더 깊게 이해하게 되었다.

다수의 기업체가 이른바 빅데이터 세상에서 하둡을 도입하고 적용하고 있는 지금, 하둡 보안을 다룬 이 책이 성공적인 길잡이가 되어주리라 믿는다.

옮긴이 소개

심지현

이화여대 컴퓨터공학과를 졸업하고, KAIST 대학원 전산과에서 데이터베이스 전공으로 석사 학위를 취득했다. DB 외에 온톨로지, 개인화 검색 등을 연구했으며, 졸업 후 네이버에서 검색 서버 설계 및 개발 실무 경험을 쌓다가 현재는 검색연구실에서 검색 모델링과 추천 시스템 관련 연구를 진행 중이다. 알고리즘이나 IT면접과 관련된 좋은 원서를 찾던 중에 번역에 흥미가 생겨 이제 막 역자로서의 첫발을 내디뎠다.

목차

목차
  • 1장 하둡 보안 개요
    • 하둡 보안의 필요성
    • 하둡 에코시스템의 보안 위협 요소
    • 주요 보안 고려사항
      • 빅데이터 보안을 위한 레퍼런스 아키텍처
    • 요약

  • 2장 하둡 보안 설계
    • 커버로스
      • 주요 커버로스 용어
      • 커버로스 동작 방식
      • 커버로스의 장점
    • 커버로스가 없는 하둡 기본 보안 모델
    • 하둡 커버로스 보안의 구현
      • 사용자 레벨 접근 제어
      • 서비스 레벨 접근 제어
      • 사용자와 서비스 인증
      • 위임 토큰
      • 잡 토큰
      • 블록 접근 토큰
    • 요약

  • 3장 보안된 하둡 클러스터 설정
    • 선행 조건
    • 커버로스 설치
      • 키 분배 센터 설치
        • 키 분배 센터 설정
        • KDC 데이터베이스 구축
        • KDC의 관리자 프린서플 설치
        • 커버로스 데몬 구동
        • 최초 커버로스 관리자 설치
        • 사용자 또는 서비스 프린서플 추가
        • LDAP를 커버로스 데이터베이스로 설정
        • 커버로스 티켓의 AES-256 암호화 지원
    • 커버로스 인증을 위한 하둡 설정
      • 모든 하둡 노드에 커버로스 클라이언트 설치
      • 하둡 서비스 프린서플 설치
        • 하둡 서비스의 키탭 파일 생성
        • 모든 슬레이브노드에 키탭 파일 배포
        • 하둡 설정 파일 설치
        • HDFS 관련 설정
        • MRV1 관련 설정
        • MRV2 관련 설정
        • 보안된 데이터노드 설치
        • 태스크컨트롤러 클래스 설치
    • 하둡 사용자 설정
    • 보안된 하둡 배포 자동화
    • 요약

  • 4장 하둡 에코시스템 보안
    • 하둡 에코시스템 컴포넌트의 커버로스 설정
      • 하이브 보안
        • 센트리를 이용한 하이브 보안
      • 우지 보안
      • 플럼 보안
        • 플럼 소스 보안
        • 하둡 싱크 보안
        • 플럼 채널 보안
      • HBase 보안
      • 스쿱 보안
      • 피그 보안
    • 하둡 에코시스템 컴포넌트 보안을 위한 모범 사례
    • 요약

  • 5장 하둡과 기업 보안 시스템의 통합
    • 기업 식별 관리 시스템 통합
      • 하둡과 EIM 통합 설정
      • 하둡 에코시스템과 액티브 디렉터리 기반EIM 통합
    • 기업망에서 보안된 하둡 클러스터로의 접근
      • HttpFS
      • 녹스 게이트웨이 서버
    • 요약

  • 6장 하둡 중요 데이터 보안
    • 하둡 중요 데이터 보안
      • 하둡 인사이트 보안 방법
        • 이동 중인 데이터 보안
        • 저장 중인 데이터 보안
        • 하둡 데이터 암호화 구현
    • 요약

  • 7장 하둡 보안 사고와 감사 로깅
    • 하둡 클러스터 내 보안 사고와 이벤트 감시
      • 보안 사고와 이벤트 감시 시스템
    • 보안된 하둡 클러스터 내 감사 로깅 설정
      • 하둡 감사 로그 설정
    • 요약

  • 부록 사용 가능한 하둡 보안 솔루션
    • 강화된 보안을 지원하는 하둡 배포판
    • 보안된 하둡 클러스터의 배포 자동화
    • 다양한 하둡 데이터 암호화 방법
    • 프로젝트 라이노의 하둡 에코시스템 보안
    • 레퍼런스 아키텍처와 보안 기술 간 맵핑

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안