分享

谈谈数据安全管理从哪里开始做起

 数据治理精英馆 2021-12-24

在当今的混合环境中,数据安全变得更加复杂。经过识别的安全管理对于一系列关键任务是至关重要的,包括确保每个用户都能准确地访问数据和应用程序,以及确保敏感数据不会过度公开。
本文详细介绍了数据安全管理的必备要素、它们处理的风险,以及组织应该采取哪些措施来保护其数据。
一 什么是数据安全管理
数据安全管理涉及各种技术、流程和实践,以确保业务数据的安全,并使未授权方无法访问。数据安全管理系统的重点是保护敏感数据,如个人信息或关键业务知识产权。例如,数据安全管理可以包括创建信息安全策略、识别安全风险、发现和评估对IT系统的安全威胁。另一个关键的做法是与整个组织的员工分享数据安全最佳实践的知识——例如,在打开电子邮件附件时要谨慎。
二 数据安全威胁以及如何管理这些威胁
数据安全面临许多不同的威胁,而且这些威胁还在不断演变,所以没有一个列表是权威的。但以下是最常见的威胁,需要关注并告诉用户:
·恶意软件-恶意软件是恶意软件开发获得未经授权的访问或造成损害。恶意软件一旦感染一台电脑,就会迅速通过网络传播。恶意软件有很多种形式,比如病毒、蠕虫、特洛伊木马、间谍软件和犯罪软件。恶意软件通常利用受害者的访问权限进行传播,因此将每个用户的权限限制在他们工作所需的数据和系统上是至关重要的。
·DDoS攻击——分布式拒绝服务攻击试图使服务器不可用。为了降低风险,可以考虑投资入侵检测系统(IDS)或入侵防御系统(IPS),对网络流量进行检测,并记录潜在的恶意活动。
·网络钓鱼诈骗——这种常见的社会工程技术试图欺骗用户打开网络钓鱼邮件中的恶意附件。解决方案包括建立一种以网络安全为中心的文化,并使用工具自动阻止垃圾邮件和钓鱼信息,让用户永远看不到它们。
·黑客——这是对上述攻击背后的参与者的总称。
·第三方——缺乏足够网络安全的合作伙伴和承包商可能使互连系统容易受到攻击,或者他们可能直接滥用在IT环境中授予的权限。
·恶意内部人士——一些雇员故意窃取数据或破坏系统,例如,利用这些信息建立竞争企业,在黑市上出售,或因真实或察觉到的问题向雇主报复。
·错误——用户和管理员也可能犯一些无害但代价高昂的错误,比如将文件复制到个人设备上,意外地将包含敏感数据的文件附加到电子邮件中,或者将机密信息发送给错误的收件人。
三 数据保护的最佳实践
要建立一个分层的防御策略,关键是要了解网络安全风险,以及你打算如何减少它们。同样重要的是,要有一种方法来衡量努力对业务的影响,这样您就可以确保进行了适当的安全投资。
以下操作和技术上的最佳实践可以帮助您降低数据安全风险:
1 最佳操作方法
·使用遵从性需求作为网络安全基础。简单地说,合规法规旨在迫使公司防范重大威胁并保护敏感数据。尽管满足法规遵循要求对于完全的数据安全来说是不够的,但它将帮助您开始走上风险管理和数据保护的正确道路。
·制定清晰的网络安全政策。创建一项政策,明确说明如何处理敏感数据,以及违反数据保护的后果。确保所有员工阅读和理解该政策,将降低关键数据因人为操作而损坏或丢失的风险。
·构建并测试备份和恢复计划。公司必须为一系列的泄露情况做好准备,从轻微的数据丢失到完全的数据中心破坏。关键数据必须进行加密、备份和离线存储。设置角色和过程以加速恢复,并定期测试计划的每个部分。
·制定自带设备政策。允许用户使用他们的个人设备访问网络会增加网络安全的风险。因此,创建流程和规则,平衡安全问题和便利性和生产力。例如,可以要求用户保持软件的最新状态。记住,个人设备比公司设备更难追踪。
·定期提供保安培训。帮助员工识别和避免勒索软件攻击,网络钓鱼诈骗和其他对数据和IT资源的威胁。
·优先保留网络安全人才。网络安全专业人士在今天是稀缺商品,所以采取措施留住你拥有的人才。投资自动化工具,消除日常任务,这样他们就可以专注于实施强大的数据安全技术,以对抗不断演变的网络威胁。
2 技术的最佳实践
·根据数据的价值和敏感性对数据进行分类。获得所有你拥有的数据的全面清单,包括在办公场所和云中,并对其进行分类。像大多数数据安全方法一样,数据分类在自动化时是最好的。与其依赖忙碌的员工和容易出错的手工流程,不如寻找一种能够准确可靠地对信用卡号码或医疗记录等敏感数据进行分类的解决方案。
·定期进行权利审查。对数据和系统的访问应基于最低特权原则。由于用户角色、业务需求和IT环境都在不断变化,与数据所有者一起定期检查权限。
·运行脆弱性评估。主动寻找安全漏洞,并采取措施减少受到攻击的风险。
·执行强密码策略。要求用户每季度更改他们的凭证并使用多因素身份验证。由于管理凭证更强大,要求他们至少每月更改。此外,不要使用共享管理密码,因为这样就不可能让个人对他们的行为负责。
四 数据安全工具
1 基本数据安全工具
数据安全管理需要使用以下数据安全工具:
·防火墙—防火墙阻止不需要的流量进入网络。根据组织的防火墙策略,防火墙可能完全禁止某些或所有流量,或者可能对某些或所有流量执行验证。
·备份和恢复——如前所述,您需要可靠的备份和恢复,以防数据被意外或故意更改或删除。
防病毒软件-这提供了一个关键的第一道防线,通过检测和阻止木马,rootkits和病毒,可以窃取,修改或破坏敏感数据。
·IT审计——对系统的所有更改和访问关键数据的尝试进行审计,使您能够主动发现问题,迅速调查事件,并确保个人责任。
2 高级数据安全工具
以下类型的解决方案解决了更具体的问题:
·数据发现和分类——数据发现技术扫描数据存储库以定位所有数据。数据分类将发现结果和敏感数据进行标签化,根据企业数据对组织的价值进行保护,降低数据泄露不当的风险。
·数据加密——加密使数据对恶意行为者无用。基于软件的数据加密技术可以保证数据在写入SSD之前的安全性。在基于硬件的加密中,一个单独的处理器专门用于加密和解密,以保护便携式设备(如笔记本电脑或USB驱动器)上的敏感数据。
·数据丢失预防(DLP) -这些数据安全产品和技术有助于防止敏感或关键信息离开公司网络,从而有助于保护其丢失、滥用或被未经授权的人访问。
·动态数据屏蔽(DDM)——DDM支持实时屏蔽数据,以限制敏感内容暴露给非特权用户,而不改变原始数据。对DDM的兴趣在大数据项目中尤其突出。
·用户和实体行为分析(UEBA)——UEBA是一项复杂的技术,用于对正常活动进行基线化,并在可疑偏差影响安全或业务连续性之前发现它们。UEBA可以帮助您检测多种类型的威胁,包括内部威胁,黑客,恶意软件和勒索软件。
五 数据安全法规
数据安全性是法规遵从性的一个关键因素,无论组织在哪个行业或部门运营。大多数监管框架都将数据安全作为遵从性的一个关键方面。因此,需要认真对待数据安全问题,以确保采用了所有正确的措施。
涉及数据安全的法规可以参考以下几个:
·《中华人民共和国数据安全法》
·《个人信息保护法》
·通用数据保护条例(GDPR)
·加州消费者保护法案(CCPA)
·健康保险流通与责任法案(HIPAA)
·萨班斯-奥克斯利法案(SOX)
·支付卡行业数据安全标准(PCI DSS)
·国际标准化组织(ISO) 27001
六 结束语
数据安全不是一个简单的一次性项目。没有什么魔法棒可以保证数据24小时完全安全。相反,我们需要将数据安全视为一项持续的、全公司范围内的努力,而且需要正确的实践,如数据清除和隔离,并与技术协同工作。
数据分类软件在管理数据方面也很重要,以便知道要保护什么、从谁那里获取什么以及在必要时要清除什么。当涉及法规遵从性时,不应该忽视数据安全性的重要性。如果没有足够的数据安全,就会面临罚款和处罚的风险。
数据安全是一个团队的努力,应该从各个角度解决。通过了解什么是数据安全,可以采取的措施,最大限度地降低泄露、黑客攻击或意外数据丢失的风险。

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多