分享

数据安全知识:​什么是数据风险评估?

 祺印说信安 2024-04-16 发布于河南
什么是数据风险评估?

数据风险评估 (DRA) 是审查存储和管理敏感数据(包括知识产权和个人身份信息 (PII))的位置的过程。通过采用系统化方法,DRA 可以审查敏感数据的位置、访问者以及对数据访问控制所做的任何更改。

通常,公司知道他们维护敏感信息,但他们可能无法识别所有类型的数据及其存储位置。数据风险评估包括检查数据库、文件、共享驱动器和协作工具,以确定它们是否包含关键员工、客户、项目、客户或业务敏感信息。

为什么数据风险评估很重要?

安全界有句话说,你无法保护你不知道自己拥有的东西。数据风险评估可帮助您了解可能导致安全或隐私侵犯的所有潜在威胁向量。

数据风险评估使您能够评估:

  • 管理 PII 的风险

  • 法律、法规和行业标准合规状况

  • 组织风险承受能力基线

  • 增加数据泄露或破坏可能性的潜在漏洞

  • 安全关键绩效指标

  • 额外的数据安全投资需求

如何进行数据风险评估

强大的数据风险评估通常遵循三个步骤。

将数据映射到应用程序

第一步是全面了解您存储、收集和传输的所有数据(称为数据足迹)。参与此过程时,您需要定义:

  • 数据所有者/数据管理员:部门或域中负责数据收集、保护和质量的人员。

  • 数据类型和属性:通过分类来识别和标记敏感文件以增强控制的过程。

  • 数据分类:数据泄露时的风险级别和对组织的潜在影响

作为此过程的一部分,您需要考虑数据类型或属性是高风险、中风险还是低风险。但是,要完成此过程,您需要确保您还决定如何管理对数据的访问。您可能需要考虑分配分类级别,例如:

  • 受限:未经授权的披露、更改或破坏对组织造成严重影响的数据

  • 私有:未经授权的披露、更改或破坏对组织造成中等程度影响的数据

  • 公共:未经授权的披露、更改或销毁对组织造成较低影响的数据

定义责任方和风险级别后,您需要确保将数据映射到使用它的应用程序,包括:

  • 应用程序:查询或使用数据的应用程序列表

  • 数据环境:数据所在的地理位置或区域

  • 数据流:数据在应用程序、数据库和进程之间传输的方式

  • 控制:用于保护范围内数据的安全控制

评估风险

此过程涉及审查、分析和评估可能使数据面临风险的威胁和漏洞。

需要审查的一些风险包括:

  • 过多的访问权限:拥有超出完成工作职能所需的访问权限的用户

  • 过时的用户权限:保留从组织内的一项工作到另一项工作的访问权限的用户可能不再需要历史访问权限

  • 文件共享:“任何有链接的人”权限

  • 协作工具:在 Slack 或 Microsoft Teams 等聊天工具中共享数据

  • 过时数据:超出保留政策期限的数据

  • 特权访问:具有管理或超级用户权限的用户

  • 服务帐户:运行自动化服务和执行应用程序的非人类特权帐户

使用自动化解决方案可以通过扫描数据存储库来帮助简化此过程。然后,他们扫描数据存储库并分析数据存储、处理和安全流程、实践和控制。

修复漏洞

一旦评估了潜在风险,您就需要通过补救弱点来降低风险。一些潜在的补救活动包括:

  • 最小权限原则:通过使用基于角色的访问控制 (RBAC) 和基于属性的访问控制 (ABAC),确保用户仅拥有完成工作职能所需的最少访问权限

  • 多重身份验证 ( MFA ):围绕敏感数据放置额外的身份验证控制,包括用户在应用程序和模块之间移动时的逐步身份验证

  • 全局组访问权限:删除允许组织中的每个人访问文件夹的全局访问组权限并创建活动用户组

  • 以数据为中心的安全策略:通过考虑业务上下文以及跨应用程序和存储位置的传输的策略和控制,重点保护敏感数据类型

  • 数据共享策略:建立并执行策略,定义何时以及如何与外部用户共享数据,包括离线访问

  • 数据访问监控:定义“正常”用户行为并监控“异常”访问,包括下载和非工作时间访问

  • 数据保留策略:审查并执行数据保留策略,包括保留期结束后如何处置数据

从传统的安全方法转向以数据为中心的安全方法可能具有挑战性。例如,保护网络安全的传统方法侧重于允许流量进出网络的防火墙。然而,分散的员工从公共互联网连接到您的数据。这意味着您需要保护传输本身,例如使用虚拟公共网络 (VPN) 或安全访问服务边缘 (SASE) 来保护传输过程中的数据。

—END—

精彩回顾:祺印说信安2024之前
230个网络和数据安全相关法律法规规范文件打包下载
2023年收集标准合集下载
收集信通院白皮书系列合集(618个)下载
美国网络安全机构更新了DDoS缓解指南
CISA发布桌面演习包:水坝部门-水电设施
>>>网络安全等级保护<<<
网络安全等级保护:等级保护工作、分级保护工作、密码管理工作三者之间的关系
等级保护网络架构安全要求与网络分段的7个安全优点
网络安全等级保护相关知识汇总
等级保护测评之安全物理环境测评PPT
>>>数据安全系列<<<
数据安全管理从哪里开始
数据安全知识:数据安全策略规划
数据安全知识:数据库安全重要性
数据安全知识:数据整理与数据清理
>>>错与罚<<<
北京多家公司因不履行网络安全保护义务被处罚!“两高一弱”仍然是安全隐患重点
严厉打击网络谣言!商丘警方公布4起典型案例
新乡网安依法查处3起不履行网络安全保护义务案
侮辱南阳火灾遇难学生的“谯城芳芳姐”获十日行政拘留
宁夏网警公布5起打击谣言典型案例
吉林警方公布3起、湖北公安公布5起打击谣言典型案例
安徽警方依法打击整治网络谣言10起典型案例
2023年度国家网络与信息安全信息通报工作总结会议在京召开
焦点访谈丨拒绝“按键”伤人 避免网络戾气变成伤人利器
全国公安厅局长会议召开 忠实履行神圣职责 为扎实稳健推进中国式现代化贡献公安力量
公安部:纵深推进全面从严管党治警 着力锻造忠诚干净担当的新时代公安铁军
山西公布10、辽宁网警公布6起打击谣言典型案例
重庆璧山出现比缅甸还恐怖的新型背债人?警方:系某房产中介为博眼球造谣
上海、四川、浙江、福建警方宣传和打击整治网络谣言
四川德阳网警开展打击整治网络谣言宣传活动
广安警方公布4起打击整治网络谣言典型案例
四川查处两起利用AI编造、传播网络谣言案件
西安网警依法处置一起网络暴力案件
中信银行被罚400万,涉信息安全风险隐患未得到整改、虚假演练等
中行被罚430万,涉迟报重要信息系统重大突发事件等
新疆警方公布5起打击整治网络谣言典型案件
山西忻州一网民因编造地震谣言被依法查处
公安部召开新闻发布会通报打击黑客类违法犯罪举措成效并答记者问
有坏人!快藏好您的个人信息
在西藏架设“GOIP”设备给骗子提供帮助,10人落网!
网上买卖传播淫秽物品,触犯法律!
“温州帮”竟然是缅北电诈后台?警方通报来了
借甘肃积石山地震造谣博流量,行拘!
陕西警方公布6起打谣典型案例
“再来一次12级地震”,行拘!
江西警方公布7起“打谣”典型案例
江苏警方公布8起打谣典型案例
越想越生气,酒后干出糊涂事……
邯郸刘某某因编造网络谣言被依法查处!
>>>其他<<<
2023年10佳免费网络威胁情报来源和工具
2023年网络安全资金下降40%
为什么攻击模拟是避免 KO 的关键
持续安全监控对于稳健的网络安全策略的重要性
网络安全策略:远程访问策略
网络安全策略:账户管理策略

保护企业的19项网络安全最佳实践

实现混合网络时代的“无摩擦防御”

物联网不是一份持续接受的礼物
确保完整的 IT 资产可见性及安全
网络安全行业裁员的负面影响专业人员可能涌入网络犯罪
现代网络安全基于风险的漏洞管理
网络安全框架2.0版之CSF层的概念图示
网络安全领域薪酬新趋势
英国政府发布云 SCADA 安全指南
网络安全框架2.0版之CSF核心
网络安全框架2.0版之前言和概述
网络安全框架2.0版之CSF核心简介
网络安全框架2.0版之CSF配置文件和层简介
安全运营和事件管理的10个教训
看老外如何为网络安全合规时代做好准备
基于打字模式的键盘声学侧通道攻击
运营技术 (OT) 和网络安全:保护关键信息基础设施
运营技术之云托管的监控和数据采集 (SCADA)

运营技术之技术和云解决方案适用性

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多