91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

企業(yè)如何保證數(shù)據(jù)安全問題

姚小熊27 ? 來源:lw ? 作者:安永EY ? 2019-09-11 09:44 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近年來,數(shù)字化轉型成為各行業(yè)創(chuàng)新的關鍵詞。作為數(shù)字化轉型的前提和核心,數(shù)據(jù)在其中扮演著越來越重要的角色。如何保證數(shù)據(jù)安全是企業(yè)制定數(shù)字化轉型戰(zhàn)略時不可避免需要回答的問題。

數(shù)據(jù)防泄漏(DLP)技術的日臻成熟為數(shù)據(jù)安全提供了基礎保障。在DLP項目實施之前,企業(yè)需要根據(jù)行業(yè)和自身企業(yè)特征做好從人員和團隊管理到審查模式、技術等各方面的準備工作。

在數(shù)字化時代,數(shù)據(jù),成為一個企業(yè)創(chuàng)新與發(fā)展的核心,已無法通過枷鎖式的方式來進行管控。數(shù)據(jù)在整個行業(yè)生態(tài)中的流轉以及在新興業(yè)務場景下的使用,促使企業(yè)需要采用更靈活的方式來對數(shù)據(jù)進行管控。數(shù)據(jù)防泄漏(DLP,Data Loss Prevention)技術應運而生并且日臻成熟,已在不同的行業(yè),尤其是具備敏感的研發(fā)或客戶數(shù)據(jù)的企業(yè)中廣泛應用。

2018年Gartner首次將數(shù)據(jù)防泄漏技術由“魔力象限報告”調(diào)整為《企業(yè)級數(shù)據(jù)泄漏防護市場指南報告》,這跟DLP技術日趨成熟、越來越多的安全產(chǎn)品包含了DLP功能,比如云訪問安全代理(Cloud Access Security Broker,CASB)不無關系。

然而,全球企業(yè)數(shù)據(jù)泄露安全事件仍層出不窮。我國的《網(wǎng)絡安全法》、美國針對健康保險行業(yè)的HIPPA、歐盟的GDPR等法規(guī)對數(shù)據(jù)安全也提出了更嚴格的要求。目前,我們看到很多企業(yè)選擇較為傳統(tǒng)的DLP工具,也看到市場上的一些技術創(chuàng)新,如利用人工智能進行內(nèi)容識別。雖然很多企業(yè)部署了DLP,卻無法很好地發(fā)揮其效用,要么事件積累擱置不管,要么花費大量人力進行運維,這都與DLP實施的每一個環(huán)節(jié)息息相關。今天就簡單聊聊企業(yè)部署推廣DLP的一些方法和注意點。

數(shù)據(jù)防泄漏技術能實現(xiàn)什么?

數(shù)據(jù)防泄漏保護是通過一定的技術手段,防止企業(yè)的特定數(shù)據(jù)或信息資產(chǎn)以違反安全策略規(guī)定的形式流出企業(yè)的一種策略。

對很多新興科技企業(yè),研發(fā)部門往往是企業(yè)的核心部門,掌握著大量敏感數(shù)據(jù)。關于企業(yè)內(nèi)部泄密有很多大家耳熟能詳?shù)膱鼍埃?/p>

研發(fā)工程師在離職前,將核心技術源代碼下載至個人電腦,并加入競爭對手公司或創(chuàng)立自己的公司

自主設計的產(chǎn)品信息被發(fā)現(xiàn)在黑市交易,例如,源代碼、設計圖紙、技術規(guī)范等

企業(yè)員工將高敏感度的公司信息(如企業(yè)戰(zhàn)略、營銷計劃、科研產(chǎn)品信息等)上傳至公共論壇或社交網(wǎng)站上

以上場景只是數(shù)據(jù)泄露場景的冰山一角,數(shù)據(jù)防泄漏對于很多企業(yè)來說是至關重要,且能夠直接為企業(yè)進行止損。

而傳統(tǒng)的DLP系統(tǒng)可以在數(shù)據(jù)存儲和傳輸過程中進行實時掃描,識別這些數(shù)據(jù)是否違反現(xiàn)有策略規(guī)則,進而對數(shù)據(jù)外發(fā)事件進行靜默審計,隔離可疑文件,加密數(shù)據(jù)或直接阻攔傳輸。

DLP實施前要提前做好什么工作?

為了更精準地保護企業(yè)的敏感數(shù)據(jù),提升后期DLP運維的效率,在實施DLP項目之前,有幾件需要提前做好的工作:

數(shù)據(jù)分類分級:

企業(yè)需要針對自身所持有的數(shù)據(jù)進行分級分類,而后對特定等級的數(shù)據(jù)進行DLP策略的實施。如:企業(yè)將數(shù)據(jù)分級為絕密、機密、內(nèi)部、公開四個等級,并僅針對絕密和機密數(shù)據(jù)實施數(shù)據(jù)防泄漏保護。部分行業(yè)有專門針對數(shù)據(jù)分級分類的國家政策規(guī)定或指導,如證券期貨行業(yè)的《證券期貨類數(shù)據(jù)分級分類指引》,企業(yè)可根據(jù)國家規(guī)定、行業(yè)實踐進行相應的數(shù)據(jù)分級分類工作。

人員角色和崗位權限定義:

一般情況下DLP產(chǎn)品會讀取企業(yè)的AD(Active Directory)域信息來進行管控。如果企業(yè)實施精細化管理,AD域的準確性將會是一個影響DLP管理效果的重要因素,否則企業(yè)人工維護人員信息需要投入的人力成本將會非常高。

內(nèi)部溝通:

由于有很多企業(yè)會部署終端DLP,這將需要在員工電腦上安裝軟件并且可能會影響到員工的日常操作流程,管理層的重視與支持,自上而下進行推廣,對于一個DLP項目的成功實施至關重要。同時實施過程的數(shù)據(jù)識別、運維階段的事件處理,都離不開業(yè)務部門的支持,這都需要在實施前進行充分的溝通。

DLP實施應從哪些技術層面進行考量?

目前市場上使用比較多的DLP類型有終端DLP,網(wǎng)絡DLP以及郵件DLP。

終端DLP會針對所安裝的終端的數(shù)據(jù)使用行為做監(jiān)控,這也是目前應用范圍最廣的DLP類型。即使設備在離線的狀態(tài),只要策略已經(jīng)在終端生效,也會實施相應的管控措施。

網(wǎng)絡DLP一般是放在企業(yè)內(nèi)網(wǎng)出口位置,可以對發(fā)送的信息做第二道審核。同時有些產(chǎn)品為了減輕終端壓力,圖像識別功能(如掃描的圖片,截圖或非文字轉換為PDF的文檔)也是放在網(wǎng)絡DLP中。

郵件DLP一般是部署在郵件服務器上,對于郵件發(fā)放進行審核。有的企業(yè)郵箱是在外網(wǎng)可以登陸的,此種方式可以減少這種在外網(wǎng)通過企業(yè)郵箱發(fā)送數(shù)據(jù)而產(chǎn)生數(shù)據(jù)泄露的風險。

DLP策略是整個實施過程的核心,策略的準確性和覆蓋性會直接影響到DLP項目的成敗??梢苑譃樗膫€維度來進行考慮,分別為:數(shù)據(jù)的識別規(guī)則,策略生效的范圍,安全應對策略和數(shù)據(jù)傳輸方式。

數(shù)據(jù)的識別規(guī)則:

此維度是指針對特定密級文檔的識別,也就是需要保護的對象。一般類型的文檔可以使用關鍵字,建立字典或者使用正則表達式等方法來識別。一些特殊的文件需要針對文件類型來做相應的識別方法,如CAD等圖紙類文件。還有一些其他的方式如針對單個文件打指紋等等。大部分DLP產(chǎn)品中會自帶一些可一鍵使用的識別方式,如身份證號、個人簡歷、源代碼等等,由于這些通用性的策略沒有根據(jù)企業(yè)實際情況進行定制化,因此必須在調(diào)優(yōu)過程中逐步進行優(yōu)化。

策略生效的范圍:

此維度是指本條策略生效的終端(人員)。理論上來說,所有策略都是需要針對企業(yè)內(nèi)部所有終端進行下發(fā),但某些更加嚴格的策略會需要針對特定群組的員工實施。亦或是有些企業(yè)的研發(fā)環(huán)境與辦公網(wǎng)絡環(huán)境是隔離的,某些機密文件的策略只需要針對該部門的員工終端實施。

安全應對策略:

此維度是指針對這條策略實施怎樣的應對方式,如靜默審計、阻攔等等。一般在策略生效之初的優(yōu)化階段,只會對事件做靜默審計以免影響合理的業(yè)務往來。當策略優(yōu)化到誤報量達到可接受的范圍內(nèi)時,企業(yè)會根據(jù)自身需要調(diào)整策略,進行發(fā)送確認或者阻攔等方式。

數(shù)據(jù)傳輸方式:

此維度是指該類型文件所允許的傳輸渠道。如郵件、U盤、網(wǎng)絡云盤等。企業(yè)需要針對每個類型的文件有清晰的傳輸渠道定義,如某機密文件只可以通過內(nèi)部郵箱發(fā)送,其余渠道都需要阻攔等。

當然還有其他一些維度,如針對時間段進行設置,企業(yè)可根據(jù)自身要求和產(chǎn)品功能進行相關策略的配置。

從人員及管理方面,應當進行哪些工作來保證DLP的有效性?

一、當DLP投入正式運維后,需要有一定的組織和人員來保障持續(xù)運營,方能及時發(fā)現(xiàn)和處理數(shù)據(jù)泄露事件。

一般情況下,除了安全團隊,企業(yè)內(nèi)部還需要以下幾個團隊:

DLP運維團隊:

DLP運維團隊的所屬部門一般由于企業(yè)實際情況而有所不同。DLP系統(tǒng)后臺管理會由基礎架構團隊或者信息安全團隊負責,部分企業(yè)可能由合規(guī)團隊負責。此團隊主要負責DLP后臺的運維,諸如后臺賬號創(chuàng)建、事件、日志審閱等。

應急響應團隊:

此團隊主要工作是在發(fā)生信息安全事件時,進行相關的數(shù)據(jù)泄露事件響應和處理。團隊成員可包括信息安全團隊相關負責人,各業(yè)務部門相關負責人,合規(guī)團隊負責人,人力資源團隊負責人等等。

基礎架構支撐團隊:

從終端DLP軟件的推送、網(wǎng)絡DLP的部署,到服務器資源配置等,都需要基礎架構團隊的參與,方能從技術上保障DLP工具的落地和運維。

審計團隊:

防范DLP管理過程中可能發(fā)生的二次泄露。

二、事件審查模式的有效建立方能保障數(shù)據(jù)防泄漏的持續(xù)性效果

目前有三種事件審查模式比較常見:

1.信息安全團隊審查:

完全由信息安全團隊來審查DLP后臺事件。這種模式優(yōu)點是由信息安全團隊專人進行事件處理,效率會比較高。但由于安全團隊人員對于業(yè)務理解度不高,可能無法判斷該業(yè)務需求是否合理,還需多次與業(yè)務部門溝通,或存在事件處理結果不恰當?shù)那闆r。

2.業(yè)務部門審查模式:

完全由業(yè)務部門來審查DLP后臺事件。這種模式優(yōu)點是各業(yè)務部門出于對自身業(yè)務的了解,能更加有效地判斷事件是否為真實的信息安全事件。但是這種模式存在以下幾種缺點:

業(yè)務部門調(diào)查人員可能存在包庇行為,或業(yè)務部門內(nèi)部解決而不報告安全部門的情況

由于DLP實施前期誤報可能比較多,造成業(yè)務部門調(diào)查人員積極性不高,并且當大量誤報形成時會導致潛在信息安全事件被淹沒

對調(diào)查人員本身及其上司的信息泄露事件可能有所缺失

3.混合團隊審查模式:

由信息安全團隊和業(yè)務部門混合調(diào)查。這種模式主要可以理解為,信息安全團隊對后臺事件先進行篩選,剔除掉重復或者明顯是誤報的事件,隨后將各業(yè)務部門的潛在安全事件分配給業(yè)務部門調(diào)查人員進行確認。當然,這種混合型審查模式也是有缺點的,過于依賴信息安全團隊人員的篩選,分配事件的時間較長,事件調(diào)查的時效性會比較差。

三、相關數(shù)據(jù)防泄漏流程的建立:

相對DLP技術產(chǎn)品或設備的落地實施而言,企業(yè)建立相關流程無疑可以保證各個控制節(jié)點的協(xié)作運行。數(shù)據(jù)防泄漏的流程,需要與其他很多流程和規(guī)范相結合方能更好地執(zhí)行,如數(shù)據(jù)分級分類、數(shù)據(jù)外發(fā)流程、安全事件響應流程等。在數(shù)據(jù)防泄漏的流程中,可以包括但不限于:各部門及團隊的職責與權限、數(shù)據(jù)防泄漏策略變更、數(shù)據(jù)安全事件響應與處罰、數(shù)據(jù)外發(fā)申請等。

如何從技術方面提升DLP運營的效率?

圍繞特定敏感數(shù)據(jù)資產(chǎn)的全生命周期進行管理,而不僅僅是DLP產(chǎn)品所覆蓋的環(huán)節(jié),將帶給數(shù)據(jù)安全管理員更具前瞻性、全局性的視野。

在企業(yè)DLP實施完成之后,對于策略以及流程的優(yōu)化至關重要,能夠極大降低人力的花費。然而,由于傳統(tǒng)的DLP系統(tǒng)的局限性,在諸如大量事件分析及用戶操作可見性方面,仍會顯得有些不足。這是可以使用某些安全信息和事件管理(SIEM)產(chǎn)品,將DLP后臺的事件信息導入,并制定相關規(guī)則進行分析。

此外,企業(yè)可以使用UEBA(用戶實體行為分析)的方法對海量數(shù)據(jù)進行分析,對內(nèi)部用戶訪問數(shù)據(jù)的數(shù)量、關系、序列進行多維度計算,形成用戶行為正常行為基線,并檢測出偏離正?;€的異常行為。這樣可以更加有效地減少誤報,發(fā)現(xiàn)真正可疑的信息安全事件。

總結

雖然傳統(tǒng)DLP工具有一定的局限性,也有不少亟待解決的數(shù)據(jù)安全管理困境,但有效的策略配置、優(yōu)化的管理流程和人員意識教育,在很大程度上能夠幫助企業(yè)降低員工有意無意的核心數(shù)據(jù)泄露風險,在識別、處理和響應安全事件上贏得先機。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    電動自行車充電樁遠程斷電:真的能解決充電安全問題

    隨著電動自行車成為城市短途出行的主流工具,充電安全問題愈發(fā)凸顯,過充、短路、設備老化等引發(fā)的火災事故屢見不鮮。在此背景下,遠程斷電技術作為智能充電樁的核心安全保障模塊,實現(xiàn)了對充電過程的實時監(jiān)控
    的頭像 發(fā)表于 01-13 17:52 ?790次閱讀

    AWS安全入門:數(shù)據(jù)上云前必知的基礎防線

    初創(chuàng)公司、中小企業(yè)及大型企業(yè)。而談及云計算,安全問題始終是企業(yè)最關心的核心議題之一,也是云平臺能夠獲得如此廣泛信任的基礎。AWS將“安全為本
    的頭像 發(fā)表于 01-07 13:43 ?1260次閱讀
    AWS<b class='flag-5'>安全</b>入門:<b class='flag-5'>數(shù)據(jù)</b>上云前必知的基礎防線

    金源動力入選2025中國數(shù)據(jù)安全企業(yè)全景圖

    近日,中國軟件評測中心聯(lián)合數(shù)世咨詢、數(shù)據(jù)安全關鍵技術與產(chǎn)業(yè)應用評價工業(yè)和信息化部重點實驗室、中國計算機行業(yè)協(xié)會網(wǎng)絡和數(shù)據(jù)安全專業(yè)委員會等多家權威機構,共同發(fā)布《2025中國
    的頭像 發(fā)表于 12-12 10:51 ?518次閱讀
    金源動力入選2025中國<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>安全</b><b class='flag-5'>企業(yè)</b>全景圖

    戴爾科技如何為企業(yè)數(shù)據(jù)安全構筑堅固防線

    在數(shù)字化轉型的浪潮中,數(shù)據(jù)已成為企業(yè)最為寶貴的資產(chǎn)之一。從客戶信息到核心業(yè)務數(shù)據(jù),從研發(fā)成果到運營記錄,數(shù)據(jù)安全與完整直接關系到
    的頭像 發(fā)表于 12-09 15:05 ?592次閱讀
    戴爾科技如何為<b class='flag-5'>企業(yè)</b><b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>安全</b>構筑堅固防線

    艾體寶方案 | 安全不止是“加密”:企業(yè)如何真正做到數(shù)據(jù)可控?

    應對現(xiàn)代數(shù)據(jù)安全的挑戰(zhàn)。 真正的安全,不僅是防止數(shù)據(jù)泄露,更是讓數(shù)據(jù)“可控”:無論它身在何處,企業(yè)
    的頭像 發(fā)表于 11-27 16:00 ?418次閱讀

    實施動態(tài)校準與補償策略時,如何保證數(shù)據(jù)安全性?

    在實施動態(tài)校準與補償策略時,數(shù)據(jù)安全性需覆蓋數(shù)據(jù)全生命周期(采集→傳輸→存儲→處理→銷毀),重點防范 “數(shù)據(jù)泄露(如補償模型參數(shù)外泄)、數(shù)據(jù)
    的頭像 發(fā)表于 09-23 18:01 ?686次閱讀

    如何在保證數(shù)據(jù)安全的前提下優(yōu)化通信協(xié)議?

    產(chǎn)品實拍圖 在保證數(shù)據(jù)安全的前提下優(yōu)化通信協(xié)議,核心是 **“安全機制輕量化、安全與效率協(xié)同設計、按需適配場景風險”**—— 既不因過度
    的頭像 發(fā)表于 08-27 09:55 ?729次閱讀
    如何在<b class='flag-5'>保證</b><b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>安全</b>的前提下優(yōu)化通信協(xié)議?

    芯盾時代助力企業(yè)終端安全防護邁入智能化時代

    終端安全企業(yè)網(wǎng)絡安全的基石,也是抵御電信網(wǎng)絡詐騙的第一道防線。無論是構建零信任安全架構、保證核心數(shù)據(jù)
    的頭像 發(fā)表于 08-07 14:12 ?1073次閱讀

    云存儲數(shù)據(jù)安全嗎?別再被騙了!這才是真正的企業(yè)安全方案

    隨著企業(yè)數(shù)字化轉型加速,云存儲已成為數(shù)據(jù)管理的核心載體。然而,“數(shù)據(jù)上云”引發(fā)的安全焦慮始終揮之不去:我的文件會被黑客竊取嗎?服務商能否看到我的隱私內(nèi)容?一旦發(fā)生故障,
    的頭像 發(fā)表于 07-31 10:03 ?1204次閱讀
    云存儲<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>安全</b>嗎?別再被騙了!這才是真正的<b class='flag-5'>企業(yè)</b>級<b class='flag-5'>安全</b>方案

    存儲示波器在校準過程中需要注意哪些安全問題

    在存儲示波器的校準過程中,需嚴格遵守電氣安全、設備保護及操作規(guī)范,以避免人身傷害、設備損壞或數(shù)據(jù)丟失。以下從電氣安全、設備防護、環(huán)境控制及操作流程四個維度,系統(tǒng)化梳理關鍵安全事項。
    發(fā)表于 05-28 15:37

    本地服務器部署怎么選?一招搞定企業(yè)IT成本、性能與安全問題!

    在數(shù)字化時代,服務器已經(jīng)成了企業(yè)的“神經(jīng)中樞”。無論是ERP系統(tǒng)、財務數(shù)據(jù)庫、視頻監(jiān)控、郵件系統(tǒng),還是一整套OA辦公系統(tǒng),都要靠它來穩(wěn)定運行。尤其對很多中小企業(yè)來說,面對“上云”還是“自建”的爭論
    的頭像 發(fā)表于 05-26 13:07 ?695次閱讀
    本地服務器部署怎么選?一招搞定<b class='flag-5'>企業(yè)</b>IT成本、性能與<b class='flag-5'>安全問題</b>!

    智能無人設備從IP核到系統(tǒng)的全流程功能安全問題初探

    本文轉自:華興萬邦技術經(jīng)濟學作者:空軍工程大學信息與導航學院四大隊12隊成明隨著諸如無人機、智能駕駛汽車、無人農(nóng)機、各種專用和消費機器人等智能無人設備廣泛進入我們的工作和生活,這些設備的功能安全問題
    的頭像 發(fā)表于 05-22 11:07 ?523次閱讀
    智能無人設備從IP核到系統(tǒng)的全流程功能<b class='flag-5'>安全問題</b>初探

    SMT元件拆焊技巧中需要注意哪些安全問題

    在SMT(表面貼裝技術)元件拆焊過程中,安全問題貫穿操作全程,涉及人員防護、設備安全、元件與PCB保護等多個層面。以下從核心風險點出發(fā),系統(tǒng)梳理關鍵注意事項及應對措施: 一、人員安全防護 防靜電
    的頭像 發(fā)表于 05-12 15:49 ?1714次閱讀
    SMT元件拆焊技巧中需要注意哪些<b class='flag-5'>安全問題</b>

    RS485之空調(diào)如何保證其更安全高效的防護機制

    RS485之空調(diào)如何保證其更安全高效的防護機制
    的頭像 發(fā)表于 05-05 16:00 ?1011次閱讀
    RS485之空調(diào)如何<b class='flag-5'>保證</b>其更<b class='flag-5'>安全</b>高效的防護機制

    智慧路燈的數(shù)據(jù)安全如何保障

    的關鍵要素。然而,數(shù)據(jù)規(guī)模的迅速增長也讓數(shù)據(jù)安全問題日益凸顯。一旦叁仟智慧路燈的數(shù)據(jù)安全遭受威脅,不僅會影響路燈的正常運行,還可能對城市的
    的頭像 發(fā)表于 03-28 16:53 ?779次閱讀
    智慧路燈的<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>安全</b>如何保障