Gartner发布2024年数据安全成熟度曲线:人工智能和量子计算驱动的32项数据安全相关技术发展变化

news2024/12/25 1:19:45

安全和风险管理领导者正在为当今人工智能和未来量子计算的影响做准备。合成数据、后量子密码学和此技术成熟度曲线上的其他创新可以帮助降低数据安全和隐私风险并实现业务目标。

需要知道的

过去几年,随着人工智能的使用以及隐私和人工智能相关立法的不断加强,数据风险发生了显著变化。政策和控制不一致且不足,进一步加剧了这些风险,数据安全产品未能全面解决这些问题,而是提供:

  • 孤立的能力

  • 专有数据分类和标记

  • 仅针对特定存储库或处理步骤采取行动

  • 与其他产品集成不全面

新兴数据安全技术正在采用人工智能技术,以提高性能和效率,其中一些技术提供合成数据以加速人工智能和机器学习 (ML) 的发展。此外,数据访问治理等其他技术专门用于保护数据免遭未经授权的生成式人工智能 (GenAI) 访问组织数据。这些人工智能驱动的技术有时在产品有效性和性能方面有所差异,而另一些技术则表现不佳,仅仅将人工智能用作营销炒作。

展望未来,随着数据安全技术的不断发展,整合工具的选择将变得更加丰富,从而简化选择过程,一次性满足组织对数据安全的多个要求。具有整合功能的解决方案包括数据安全平台、数据安全态势管理、安全服务边缘和隐私管理工具。

更强大的量子计算将继续对现有加密技术构成越来越大的威胁。加密灵活性将继续成为技术供应商的一大差异化因素,随着后量子加密技术的发展,现有的非对称算法必须被量子安全算法取代。

炒作周期

随着数据安全治理从期望膨胀的顶峰向下,进入破魔破裂的低谷期,围绕数据安全治理的炒作也显著增加。数据安全治理原则已成为在数据存储、云和本地中制定和应用一致策略的主要方法。这些原则不仅限于数据安全工作,还与数据质量、隐私和 AI 道德相一致。

此技术成熟度曲线涵盖了数据安全的许多方面,安全和风险管理 (SRM) 领导者必须根据其风险偏好以及数据存储、处理和访问的位置来审查这些方面。它们包括:

  • 数据安全治理、数据风险和隐私:这些类别有助于为数据安全工作建立战略基础,包括评估风险和隐私影响,从而允许将技术控制与下游控制适当关联。请参阅数据安全治理、数据风险评估、金融数据风险评估 (FinDRA) 、隐私影响评估、数据泄露响应、设计隐私和主权数据策略的条目。

  • 结构化和非结构化数据的数据发现、分类和分级:这些技术支持一套基础控制措施,每个数据安全程序都应以此为基础构建。有关更多信息,请参阅数据发现、数据分类和元数据管理解决方案的条目。

  • 跨终端、应用程序或存储层的数据处理和分析:数据是动态的,数据安全供应商认识到,为了满足现代业务的需求,必须在数据所在的地方实施控制。

  • 匿名化、假名化、隐私增强技术和其他数据安全技术:量子计算的威胁增加了加密敏捷性、量子密钥分发和后量子密码学的重要性。对加密和隐私控制感兴趣以维护数据机密性的 SRM 领导者应该看到机密计算、同态加密、差异隐私、合成数据、零知识证明、多云密钥管理即服务 (KMaaS)、格式保留加密、隐私管理工具和企业密钥管理的条目。

  • 具有多功能数据安全特性的多云平台:由于 SRM 领导者希望通过一致的策略应用进行控制,因此整合平台的炒作不断增长。对此类控制感兴趣的人应参考云原生数据防泄露( DLP ) 、数据访问治理、数据安全即服务、数据安全平台、数据安全态势管理、多云数据库活动监控 ( DAM) 和安全服务边缘的条目。

图 1:2024 年数据安全技术成熟度曲线

优先级矩阵

SRM 领导者必须寻找能够集成多种安全控制的技术。这些集成控制(尤其是那些对业务具有高水平或转型效益的控制)所促进的简化编排将有助于降低运营复杂性并最大限度地降低总拥有成本。

业务和安全风险管理的结合将推动数据安全投资决策,以促进预期的业务成果。这是通过数据安全治理、数据风险评估、FinDRA 和隐私影响评估等颠覆性和较高影响力的概念来实现的。

使用这些概念确定数据安全结果的 SRM 领导者将更准确地了解整体业务需求和策略。他们将更好地准备选择最适合的数据安全功能整合平台,无论是数据安全态势管理、数据安全平台、安全服务边缘还是隐私管理工具。

此外,由于量子计算带来的弱化非对称加密方法的威胁迫在眉睫,SRM 领导者应密切关注加密敏捷性和后量子加密。这包括转向量子安全算法,因为随着我们越来越接近预期的 2020年量子计算的广泛采用,更新弱加密的紧迫性只会增加。

采用这些创新的时机取决于许多因素,包括组织的风险偏好和业务目标。使用优先级矩阵来帮助确定数据安全创新投资的优先级和战略。

表1 :2024 年数据安全优先级矩阵

影响力

距离主流采用的时间

不到 2 年

2 - 5年

5 - 10 年

超过 10 年

颠覆

数据安全治理

安全服务边缘

数据风险评估

数据安全态势管理

FinDRA

同态加密

较高

云原生 DLP

数据访问治理

数据泄露响应

数据分类

隐私管理工具

数据安全平台

数字通信治理与归档

元数据管理解决方案

后量子密码学

隐私影响评估

合成数据

加密敏捷性

数据安全即服务

多云 DAM

主权数据战略

中等

企业密钥管理

数据发现

DevOps 测试数据管理

终端访问隔离

多云秘钥管理即服务 (KMaaS)

设计隐私

机密计算

差分隐私

格式保留加密

较低

量子密钥分发

来源:Gartner(2024 年 7 月)

脱离炒作周期

  • 增强数据目录/元数据管理已重命名为“元数据管理解决方案” 。

  • 数字通信治理已更名为“数字通信治理和归档” 。

  • 机器身份管理不再出现在技术成熟度曲线上,因为机器身份管理的数据安全方面已经与企业密钥管理相结合,而企业密钥管理确实出现在这个技术成熟度曲线上。

  • 安全多方计算不再出现在技术成熟度曲线上,因为它在达到生产成熟期之前就已经过时了。

技术萌芽期

1、终端访问隔离

影响力评级:中等

市场渗透率:目标受众的 1% 至 5%

成熟度:成长

定义:终端访问隔离 (EAI) 由客户端应用程序组成,可在非托管设备和组织数据之间提供隔离层。该技术可以部署为远程访问代理、托管浏览器或安全浏览器扩展。它可在无法可靠安装客户端管理或安全软件的地方扩展访问权限。

为什么重要

EAI通过提供轻量且易于部署的客户端软件来改善远程访问,从而始终将内部应用程序、数据和环境与用于访问的非托管本地设备隔离开来。EAI工具依靠客户端代理、应用程序或扩展来证明对资源的持续身份验证和监控访问。EAI 工具可能不包含网络入口或虚拟桌面基础架构 (VDI) 或桌面即服务( DaaS) 功能。

商业冲击

传统远程访问工具(如传统 VPN)可以对设备进行配置,但无法主动消除本地威胁。随着组织重新考虑允许通过任何浏览器从任何设备访问SaaS和 Web 应用程序,这项技术可以提供一种更安全的方式来访问这些应用程序。EAI技术让组织能够基于提供主动安全性的工具提供安全访问。与灵活性较差的传统安全访问技术(如 VPN)相比,EAI为用户提供了更好的体验和设备占用空间。这一点尤其重要,因为混合工作仍然是大多数组织的日常现实。

驱动因素

  • 组织正在使用轻量级、客户端工具来访问 SaaS 应用程序,以取代昂贵且复杂的虚拟化和基于硬件(PC)的计划。

  • 企业浏览器解决方案方面投入巨大——这是 EAI 的一个体现。

  • 有一种趋势是,通过对从非托管 PC 访问生产力应用程序和公司数据的任何用户强制实施一致的浏览器配置和控制来增加一层安全性。

  • 传统的远程访问安全保护方法依赖于基于代理或私有网络的工具。这些方法会影响性能,并且用户可能没有权限或没有能力安装或配置它们。

  • 需要进行详细的会话监控,包括监控设备摄像头前的用户或使用摄像头数据验证需要远程访问的用户身份的能力。

障碍

  • Gartner 客户尚未对该领域的供应商和解决方案表现出认可;买家的认可度较低。

  • 传统访问选项(如传统 VPN)提供的可视性和可变控制较少,仍然是成本较低的选项。

  • 可能需要混合使用 EAI 方法来满足所有用例,例如针对员工的基于浏览器的应用程序和针对承包商的安全访问客户端。

  • 企业浏览器供应商一直是安全服务边缘(SSE)供应商的收购目标。

  • 谷歌已宣布在其 Chrome 浏览器中原生集成多款新的企业和安全重点工具;其较低的每用户定价可能会在更简单的用例中对 EAI 供应商构成挑战。

  • 劳动和隐私法规使得某些工具最突出的功能变得无法维持——例如家庭中的摄像头监控。

  • 按用例或业务部门针对特定任务采用 EAI 工具将产生冗余并需要合并,这可能涉及功能权衡。

  • 现有的访问和隔离技术(如 VPN VDI)在单位许可成本方面难以匹敌,尤其是在永久许可模式下使用时。这种沉没成本谬论没有考虑到运营开销或传统具有挑战性的用户体验带来的生产力损失。

2、数据安全态势管理

影响力评级:颠覆

市场渗透率:不到目标受众的 1%

成熟度:孵化

定义:数据安全态势管理 (DSPM) 可发现跨存储平台和服务的数据和以前未知的(影子)数据,无论其位于何处以及如何保护。DSPM 可以判断这些数据在流经架构到用户和应用程序时是否暴露于不适当的访问或目的地。

为什么重要

组织需要一种方法来识别和关联快速扩展的架构中的数据风险。DSPM 可识别由数据驻留、隐私和安全威胁导致的数据风险,因为它提供了对数据资产的必要可见性。这可以实现更好的数据分类和分类一致性,因为它可以跟踪数据在架构中流动时的数据沿袭。

商业冲击

DSPM能够以独特的方式分析数据流,从而为因数据驻留、用户访问和不合规而导致的业务风险提供关键见解。然后,DSPM 评估如何在存储数据的所有位置应用数据安全策略。它以独特的方式使组织能够快速、自主地识别和缓解相关业务风险,而不受数据部署速度、复杂性、动态性和规模的影响。

驱动因素

  • 国际法规的增长产生了对能够评估数据安全风险以及数据驻留和主权风险的工具的需求。

  • 组织希望通过识别不当数据暴露、错误配置和缺失安全控制来验证其安全态势。DSPM 通过结合数据可观察性功能(例如实时查看数据流)来帮助实现此目标,以发现数据风险和不合规情况。

  • 数据处理、备份过程、冗余存储、测试数据、人工智能以及跨云服务提供商的数据流和服务的变化可能会创建各种临时数据存储库,因为数据是未知的、未被发现的或未被识别的。

  • 需要全面了解组织拥有的重要数据以及这些数据如何扩散。过去,这是一个复杂的过程,因为传统的数据安全以及身份和访问管理产品无法实现这一点,而且其运作方式是孤立的。

  • 组织需要确定谁可以访问数据集、数据集通过哪些路径或 AI 数据管道移动,以及特定用户或应用程序可以访问哪些特定数据集。DSPM 通过数据映射实现这一点。

  • 为了实现一致的数据分类,组织需要跨结构化、半结构化和非结构化格式以及跨所有潜在数据位置映射和跟踪数据演变和沿袭。

  • 需要保护数据免受第三方和不适当的内部人员的侵害(例如,通过云配置错误、影子 IT应用程序、过度的访问权限或由于地理位置和数据访问路径而产生的数据驻留风险)。

障碍

  • 扫描整个基础设施的数据可能需要几天才能完成。

  • 每个 DSPM 产品都只能与特定的安全控制集成才能实现补救。

  • DSPM 有时作为数据安全产品套件中的一项功能提供,例如数据访问治理、数据库活动监控、数据丢失预防、数据检测和响应以及加密,并且不会与其他供应商产品集成。

  • 每种DSPM 产品都具有不同的能力,可以映射用户访问权限,识别、发现和跟踪本地、云服务和端点之间的数据,以及识别相关风险。组织在实现一致的产品功能方面面临困难。

3、数据安全即服务

影响力评级:较高

市场渗透率:不到目标受众的 1%

成熟度:新兴

定义:数据安全即服务 (DSaaS) 以 API 或代理的形式提供数据安全和保护功能。组织将其数据交给服务提供商,服务提供商保护、转换数据并将其分享给组织或第三方,同时实现所需的合规性和保密性。

为什么重要

DSaaS 提供基于云的自动化数据安全功能,例如加密、标记化、屏蔽和数据丢失预防。基于云的服务提供的数据安全是本地安全软件的范式转变,并以可扩展且灵活的模型为多种用例、生态系统合作伙伴或管辖区应用适当的控制。

商业冲击

DSaaS 使主流组织能够使用复杂、昂贵或人员密集的数据安全控制。它使客户能够缩短数据安全控制的部署时间,使他们能够最大限度地减少对云和 DevOps 计划的影响。DSaaS 通过使所需的数据安全控制或数据转换随时可用(例如通过基于云的 API )来实现这一点。理论上,客户可以立即开始使用,而无需雇用新员工。

驱动因素

  • 数据安全控制和数据安全架构通常很复杂,最终用户组织同时配备了硬件和软件,这使得大多数组织无法获得全面、可扩展和敏捷的数据安全。与此同时,大多数组织必须重新构建数据安全控制,以平衡隐私法规和不断变化的威胁形势,以及日益增长的内部和外部数据共享需求。例如,这可能是人工智能和机器学习用例所必需的,或者与不断变化的生态系统合作伙伴实现数据货币化所必需的。这种矛盾正在推动 DSaaS 的采用。

  • DSaaS供应商正在开发新的架构和技术,以期缓解人们对 DSaaS 提供商的不信任。或者,部分 DSaaS 正在使用隐私增强技术 (PET) 来实现这一点。

  • 组织希望确保数据能够在个人、组织和政府之间安全流动,以便做出更明智的决策,并为企业和整个社会带来更好的结果。然而,越来越多的数据相关法规以及相关的法律、安全和隐私风险阻碍了这种数据共享。PET的DSaaS实用程序将有助于解决这一挑战。

障碍

  • 虽然 DSaaS 产品和供应商的数量稳步增加,但客户对 DSaaS 的吸引力仍然很低,可能会阻碍最终客户将 DSaaS 作为数据安全策略的一部分。

  • DSaaS 通常比传统的本地许可更昂贵。与任何其他 SaaS 一样,客户可能需要将预算从资本支出重新分配到运营支出。然而,Gartner 发现,涉及数据安全的安全和风险管理领导者通常还不熟悉这种范式转变。

  • DSaaS 产品不具备互操作性。每个产品都假定自己是其数据的权威。至少,供应商需要具备互操作能力,以支持不使用相同 DSaaS 的客户之间的外部数据共享。

  • 当前的DSaaS产品专注于数据安全技术,不包括基于行为的控制和授权,这使它们面临安全和隐私风险,例如潜在的不适当或恶意活动。

4、加密敏捷性

影响力评级:较高

市场渗透率:目标受众的 1% 至 5%

成熟度:新兴

定义:加密敏捷性是指在应用程序中透明地交换加密算法和相关工件的能力,用更新、不同且可能更安全的算法替换它们。

为什么重要

  • 随着量子计算的成熟,非对称加密在未来五到七年内面临被破坏或破解的威胁。受到威胁的算法已深入到许多应用程序中,而大多数组织对其所使用的加密技术缺乏清晰的认识。

  • 标准网络/PKI 协议正在转向量子安全态势,其中 RFC 8784 和多家供应商支持传输层安全性 (TLS) 和量子安全测试的双签名证书。

  • 美国国家标准与技术研究所 ( NIST ) 已将其首个量子安全替代方案格算法标准化,以供广泛使用。格算法的替代方案结构化代码计划于 2025 年获得批准。这些算法将成为供应商和开发人员加密敏捷替代方案的核心。

商业冲击

由于量子计算对现有加密技术构成了越来越大的威胁,Gartner 预计加密敏捷性将成为技术供应商的一大差异化因素。受新算法影响的企业将需要评估并执行以下活动:

  • 需要对使用加密或 PKI 的应用程序/通信进行盘点。必须使用元数据数据库跟踪有关算法、密钥大小、到期日期和用途的数据。

  • 必须根据应用和用例确定合适的替代品。

  • 新算法并不是密码学的直接替代品,因此必须测试替代方案并制定替代策略。

  • 必须识别供应商的加密产品,并且供应商需要提供更换时间表。

驱动因素

  • 预计需要五到七年才能开发出能够破解 Shor 或 Grover 算法密码的量子计算机。这比大多数组织中敏感信息的典型寿命要短得多,从而导致敏感数据泄露。使用 Shor 算法破解密钥与密钥大小呈线性关系,但受可用量子比特数的限制;一旦算法运行,较大的密钥大小将迅速下降,从而导致实施更改的时间很短。

  • 大多数已清查过加密元数据的组织发现,他们已经积累了大量 PKI 技术债务(例如,过期证书、弃用算法、短密钥)。清理这些债务将大大降低组织的风险状况。

  • 新算法具有其他用途,可以促进新的商业案例(例如,状态签名、同态加密)。

  • 政府机构开始要求向其销售产品的供应商采用量子安全加密策略(例如,US NSM-10、EO-14028)。这包括最终产品中的所有产品或代码,包括开源软件 (OSS) 和其他供应商的产品。与软件物料清单一样,这大大扩展了这些订单的范围,包括许多不直接向政府销售产品的供应商。

  • 需要识别供应商产品中的加密技术,并且供应商需要提供潜在更换的时间表。

障碍

  • 变革的时间尺度(五至七年)大大超出了许多高级管理人员的预期任期,导致了一种“别人的问题”心态,使得一些决策者优先考虑短期项目。

  • 许多组织不知道如何清点他们的加密使用情况,因此他们只能选择由供应商来完成工作或启动内部程序。

  • NIST 算法标准化进程缓慢,导致各组织采用的是非标准 OSS 版本的算法。

  • 许多组织缺乏领导如此规模的加密项目所需的专业知识。

  • 市场对于“量子安全”的含义仍然存在一些困惑,有时导致组织评估那些谈论“量子”但不能解决问题的相对无用的技术。

5、多云 DAM

影响力评级:较高

市场渗透率:目标受众的 1% 至 5%

成熟度:成长

定义:多云数据库活动监控 (DAM) 为由多个云服务提供商 (CSP) 托管并可直接或通过应用程序访问的各种关系数据库和 NoSQL 数据库提供集中且一致的安全性。多云 DAM 设置和管理数据库用户权限、使用数据监控用户行为并提供数据库活动日志。DAM 有助于缓解关键数据驻留、数据安全和隐私风险。

为什么重要

多云 DAM 提供用户帐户活动与数据的实时分析和审计日志,同时访问不同 CSP 的关系数据库和 NoSQL数据库。它可以根据角色、属性、职责和数据驻留实时管理和执行与特定数据集相关的用户权限的策略。它可以减轻因用户和管理员活动、数据库漏洞以及职责分离不力 (SOD) 而导致的隐私和安全风险。

商业冲击

多云 DAM 功能对于实施数据安全策略至关重要,这些策略将确保遵守数据保护、金融、健康和隐私法律法规。通过监控和审计用户与数据的交互,它有助于防止恶意活动并管理数据的适当业务使用。它还会生成对事件响应至关重要的审计记录。

驱动因素

  • 越来越多的数据库和数据湖可通过 CSP 访问,或由组织直接安装和管理。这种激增增加了对单一产品以一致保护数据的需求(例如,使用数据安全平台 [DSP]方法)。

  • DAM 可针对特定数据集和跨多个数据库平台实现一致的、策略驱动的用户权限。它还可以支持基于角色或基于属性的分析,从而提供针对用户权限和活动或行为的数据上下文。其他工具,如身份和访问管理 (IAM)、安全信息和事件管理 (SIEM) 以及用户和实体行为分析 (UEBA),则不支持。

  • DAM 以独特的方式监控用户使用数据的活动,以支持遵守各种数据保护和隐私法。它支持执行 SOD 和适当的业务用户数据访问、漏洞管理、用户活动监控以及所有SQL活动的取证审计记录。一些产品还提供数据保护技术,例如加密、标记化、屏蔽或机密计算。

  • 根据供应商架构,DAM 会分析数据库日志或拦截到数据库的特定通信路径,以分析和/或修改数据库访问请求和存储的审计日志。此外,它还可以与应用程序集成以实现身份管理。DAM 还可以与云数据库提供商集成以管理用户数据访问权限。

  • 只有少数 CSP 管理的数据库即服务 (DBaaS) 产品提供原生审计日志功能。但是,它们通常不会记录具有数据上下文的数据库活动,从而增加了安全性和合规性风险。每个 CSP 产品的功能也会有所不同,并且独立运行。这些问题推动了对单个 DAM 的需求。

障碍

  • CSP 不允许供应商在基础设施层安装代理软件。此限制可防止 DAM 阻止管理员或 CSP 员工直接访问数据库。

  • 当 DAM 作为代理服务或网关安装时,它可以监控数据库日志,从而直接监控和审计所有 SQL 活动。但是,它无法阻止 SQL 活动或直接访问数据库。

  • 如果 DAM 仅在应用程序层拦截 SQL 语句,它将不会监控数据库日志。这一缺点导致缺乏数据驻留控制,并且无法阻止管理员或 CSP 的访问,除非同时应用加密或标记化。

  • 如果 DAM 仅监控数据库日志,或者代理或网关直接与应用层以下的数据库交互,则 SQL 分析可能无法直接识别用户帐户。

6、金融数据风险评估 FinDRA

影响力评级:颠覆

市场渗透率:目标受众的 1% 至 5%

成熟度:成长

定义:金融数据风险评估 (FinDRA)优先考虑数据安全和隐私方面的金融投资决策。FinDRA 评估的目的是将业务风险降低到可以接受的水平,以平衡业务成果。FinDRA 通过分析数据安全治理 (DSG) 和数据安全和隐私风险评估确定的业务风险的财务影响来实现这一优先排序。

为什么重要

FinDRA 使组织能够将数据安全和隐私风险的语言转化为业务风险和结果的语言。

商业冲击

FinDRA通过关注数据安全和隐私风险如何在财务方面支持业务成果,为制定数据安全投资预算奠定了基础。

驱动因素

  • 组织正在利用各种数据和分析资产,导致数据和业务风险大幅增长。然而,他们很少分析数据风险对其业务投资决策可能产生的业务成果的财务影响。

  • FinDRA 正在创造一个机会来了解与每个数据集相关的机会成本、浪费和风险如何产生财务影响。

  • 组织需要评估数据安全和隐私风险如何影响绩效、改善客户体验、实现合规性、避免安全事故或意外处理以及对业务造成财务影响。这是一个重要的过程,可以解释数据风险如何推动业务支持并实现更强劲的财务绩效。

障碍

  • 大多数组织继续将数据货币化投资的决策过程和责任与与数据安全和隐私相关的投资决策分开。

  • 安全视角通常不包含在创建、收集、使用或共享数据的业务决策中。因此,许多组织没有机会将不同的安全和隐私风险的影响转化为业务成果。

  • 企业领导者经常误解数据安全风险和隐私风险的语言,并且经常会优先考虑企业对数据的访问,而不是数据安全主导的控制。

7、数据风险评估

影响力评级:颠覆

市场渗透率:目标受众的 5% 至 20%

成熟度:早期主流

定义:数据风险评估 (DRA) 是一个多方面且持续的过程,旨在平衡业务需求与数据风险。数据风险包括治理、安全、监管和声誉风险,组织如果处理不当数据可能会遭受这些风险,并且可以通过发现可能因不当访问、数据驻留、合规性、隐私和安全威胁而导致的任何政策漏洞或不一致来识别这些风险。

为什么重要

应使用 DRA 定期评估业务风险如何因现有数据安全、隐私和身份管理产品组合中的隔离控制而导致所需数据安全策略出现漏洞和不一致而产生。DRA 是成功实施数据安全治理 (DSG) 的基础。

商业冲击

  • 能够减轻对财务、客户或绩效有影响的业务风险。它重点关注组织必须根据其风险偏好确定优先级的数据风险。

  • 支持业务风险优先级划分,并阐明在预算和对业务结果的影响下每种风险将减轻到何种程度。优先级划分通常侧重于财务 DRA 和对业务的经济影响,以决定安全预算应为多少。

驱动因素

  • 迫切需要建立对 DRA 的业务支持,将数据风险与业务成果联系起来,以便可以识别和评估项目团队的数据访问要求。

  • 通过识别数据安全策略在现有独立安全产品的实际实施方式方面的差距和不一致性,可以评估如何更一致地协调它们或是否需要额外的产品。

  • 从数据安全角度来看,分析数据风险需要一个能够利用结构化和非结构化格式的安全、隐私和业务元数据数据分类的过程。这需要工作人员通过分析多个数据目录和数据分类工具进行解读,以测试和评估数据分类的一致性,以支持 DRA。

  • 通过分析数据图,可以将数据风险与提供给每个用户或 AI 帐户的数据访问权限关联起来。然后可以根据 DSG 政策识别数据特权访问中的任何差距或不一致之处,并创建数据风险登记册。

障碍

  • 仅当数据安全控制所提供的差距或不一致性对业务结果的影响得到传达时,业务利益相关者才会支持 DRA 。

  • 识别与每个数据集、每个项目或服务相关的所有用户和 AI 帐户权限是一项挑战。

  • 每种数据安全产品都是孤立的,通常只对数据流路径到特定存储库应用特定控制。它们既不集成也不共享策略实施。

  • 每种产品都部署了专有的数据发现、分类和分类工具,每种工具对数据的理解都不同,并且不能与其他工具集成。

  • 终端的多样性和地理分布在识别和分析用户帐户对数据存储库的访问时产生了问题。

  • 识别覆盖从数据存储库到端点的数据流的所有数据安全、隐私、身份和访问管理以及应用程序产品需要业务利益相关者的支持。

8、机密计算

影响力评级:中等

市场渗透率:不到目标受众的 1%

成熟度:新兴

定义:机密计算是一种安全机制,它在基于硬件的可信执行环境 (TEE)(也称为安全区)中执行代码。安全区将代码和数据与主机系统(以及主机系统的所有者)隔离开来并保护它们,还可以提供代码完整性和认证。

为什么重要

  • 机密计算将芯片级 TEE 与密钥管理和加密协议相结合,实现不可读计算。这使得各种项目成为可能,在这些项目中,不同团队之间的合作至关重要,而无需共享数据或知识产权 ( IP)。

  • 公有云计算的持续采用以及飞地技术的可用性和可行性的提高使得人们可以更加可信地使用云中的数据,包括防御基础设施提供商。

  • 跨境转移是许多企业复杂而关键的组成部分,机密计算可直接解决这一问题。

商业冲击

  • 机密计算有助于缓解安全问题,这是受到严格监管的企业、敏感和/或国际数据工作负载或任何担心未经授权的第三方访问公共云中使用数据的组织采用云的主要障碍之一。这包括基础设施提供商的潜在访问。

  • 机密计算可以在竞争对手、数据处理者和数据分析师之间实现一定程度的数据机密性和隐私控制,而这通过传统的加密方法很难实现。

驱动因素

  • 随着人们对云服务提供商 (CSP) 可能访问个人数据的担忧不断增加,云计算的采用也随之增加。

  • 全球数据驻留限制仍在持续,需要将内容与 CSP 隔离开来,并提供一定程度的独立保证。

  • 竞争方面的担忧(不仅是个人数据,还有知识产权)正在推动机密计算的采用。这包括对机密性和防止任何第三方访问的需求、对处理方法(包括算法功能)的保护以及对数据本身的保护。从这个角度来看,在仅提供基础设施时,CSP 甚至有竞争利益来证明他们没有或不需要访问此类敏感工作负载。

  • 一些机构和标准机构已将机密计算视为针对这些特定用例的可行保护机制。正确实施将有助于避免监管审查。

  • 超大规模云提供商越来越多地提供允许虚拟化机密计算的选项,这使得应用程序无需重新编码或重构即可运行。Microsoft Azure 等提供商只需在配置文件中输入一行即可启用机密计算。

障碍

  • 目前机密计算仅与客户部署的技术集成。很少有 SaaS 或 BPaaS 供应商提供机密计算集成服务,因此减少了保护选择。

  • 技术的复杂性、缺乏训练有素的人员或对最佳实施方法的理解可能会阻碍采用或削弱部署(例如,密钥管理/处理不正确;未解决的侧信道漏洞)。

  • 信任建立起来很慢,却很快就会消失,尤其是当机密计算与偶尔出现的硬件漏洞相结合时。

  • 某些形式的机密计算并非即插即用,目前仅用于机器学习等高风险用例。机密计算因供应商和技术而异,可能需要付出大量努力,但与传输层安全性 (TLS)、多因素身份验证和客户控制的密钥管理服务等更为简单的控制相比,安全性只会得到微小的改善。

  • CSP 直接提供的产品在稳健性、性能和可靠性方面差异很大。并非所有名为“机密计算”的解决方案都提供类似的保护。CSP 托管的机密计算不能是多云的。

  • 利用云原生密钥管理 (KM) 的机密计算可能面临隐私保护不足的风险,因为 CSP 管理并有权访问密钥。因此,使用第三方密钥管理即服务 (KMaaS) 变得更加重要。

  • 用户需要仔细考虑选择云原生 KM、使用BYOK还是使用第三方供应商 KMaaS。这些对于隐私和安全来说都是重要的选择。

9、数据安全平台

影响力评级:较高

市场渗透率:目标受众的 5% 至 20%

成熟度:成长

定义:数据安全平台 (DSP) 将结构化数据孤岛中的数据发现、策略定义和策略实施结合在一起。策略实施功能包括格式保留加密 (FPE)、标记化和动态数据屏蔽。这些功能可以通过连接器、代理、代理服务器和 API 提供。

为什么重要

传统上,数据安全由不同的产品提供,导致运营效率低下(例如,当需要更改架构、名称空间或用户权限时)。特别是在基于云的数据存储和具有大量数据存储、数据科学家和开发人员的环境中, DSP 可以实现良好的数据治理和优化的数据安全控制。同时,它可以防止数据访问、策略规则和安全工具的指数级增长。

商业冲击

企业需要数据安全控制和高度精细的数据访问,以应对 AI/机器学习 (ML) 用例。然而,配置和管理授权和数据安全控制可能非常复杂。DSP 通过连接以前分散的数据授权规则、安全控制和功能并提高数据效用,减少了集成成本、手动工作和摩擦。

驱动因素

与数据安全、隐私和高级分析相关的四大趋势正在推动 DSP 的采用:

  • 企业迫切需要加强数据安全、快速实施新的用例和访问数据以实现高级分析和生成人工智能 (GenAI)。

  • DSP 支持数据产品。“数据产品”是成熟客户的首要考虑因素。这代表着一种范式转变,其目标是通过让各种内部和外部消费者更轻松地共享和使用数据来支持“安全数据”的更高利用率。

  • 传统的以威胁为中心的结构化数据安全控制(例如数字资产管理)不足以覆盖与现代基于云的结构化数据存储和人工智能相关的业务中心范式和用例。

  • 《数字运营弹性法案》(DORA)法规认为数据加密在整个数据生命周期中至关重要,这进一步强调了实施通过加密提供数据保密的 DSP(例如 FPE)的紧迫性。

障碍

  • 在创建 DSP时,领先的供应商专注于财富 200 强企业的大型云数据存储。主流产品(也适用于中型企业)还不够成熟。

  • 目前对单独的数据安全工具和技术的投资已经造成了锁定。

  • 覆盖范围广(或频谱广)的较新的 DSP 产品仅专注于基于云的数据存储,对本地数据存储的支持很少或根本不支持。

  • 数据存储提供的安全和授权功能与第三方 DSP 提供的安全和授权功能之间的最终分界线有些不确定。

  • 供应商对 GenAI 的支持功能有限,与第一代 DSP 对高级分析的支持程度相同。

  • 组织很难比较供应商产品,因为它们提供不同深度的数据安全功能的不同组合。这包括加密、标记化、屏蔽、数据库活动监控、与数据目录的集成以及对数据库平台的支持。

期望膨胀期

10、同态加密

影响力评级:颠覆

市场渗透率:不到目标受众的 1%

成熟度:新兴

定义:同态加密 (HE) 使用加密算法来实现加密数据的计算。部分同态加密 (PHE) 仅支持有限的用例,例如减法和加法,但对性能影响不大。全同态加密 (FHE) 支持更广泛的可重复和任意数学运算;然而,通常需要权衡性能。

为什么重要

HE 在隐私和机密数据处理方面取得了进步,尽管这主要是在数据库级别。 优点包括能够:

  • 在加密状态下对数据进行分析,这样处理器就永远看不到明文数据,但仍能提供准确的结果。

  • 在竞争对手之间共享和汇集数据(安全多方计算 [SMPC])。

  • 共享全部或部分用户数据,同时保护他们的隐私。

  • 其系统以格加密为基础,这是一种后量子密码(PQC)算法。

商业冲击

即使是受限形式 (PHE),HE 也能让企业使用数据,将其发送给其他人进行处理并返回准确的结果,而不必担心数据会丢失、泄露或被盗。任何被恶意行为者截获的数据都是加密的,即使是下一代量子计算机也无法读取。

应用包括:

  • 加密搜索

  • 数据分析

  • 机器学习 (ML) 模型训练

  • 多方计算

  • 安全、长期的记录存储,无需担心未经授权的解密

驱动因素

  • 全球范围内加强对数据驻留限制的执行,迫使各组织对使用中的数据进行保护,而不仅仅是在传输或静止时进行保护。

  • 全球日趋成熟的隐私和数据保护立法框架要求更加精准地关注敏感数据。因此,数据池化、共享和跨实体分析用例越来越多地受益于前瞻性和可持续的技术,例如 HE。

  • 除了主要的金融用例(例如跨实体欺诈分析)之外,其他行业也可以从中受益。医疗保健行业就是一个例子,该行业经常会对跨实体的敏感数据进行分析,并在使用过程中保护数据。

  • 解决与SMPC的信任和合作问题将有利于数据的内部和外部保护。

  • 随着 NIST PQC 新算法的采用,越来越多的客户开始探索格的同态性质。在数据保护中及时采用 HE 将可持续地保护数据免受“先收集,后解密”攻击的威胁。

障碍

  • 各种形式的 HE 在日常用例中的应用会导致一定程度的复杂性、减慢操作速度并需要高度专业的人员。

  • 有些场景永远不适合 HE。例如,那些需要分析和处理之外的组件的安全性的场景,如生产数据库和专有算法。

  • 市场对这项技术的不熟悉阻碍了其快速采用。

  • 尽管 PHE 可以是图灵完备的实现,这意味着可以执行任意一组指令,但没有一家供应商拥有能够利用此功能的强大实现。

11、后量子密码学

影响力评级:较高

市场渗透率:目标受众的 1% 至 5%

成熟度:新兴

定义:后量子密码学 (PQC) 也称为量子安全密码学,是一组旨在抵御传统和量子计算攻击的算法。PQC 将取代现有的非对称加密,后者将在未来十年内被破解,从而取代现有的传统加密方法和流程。

为什么重要

  • 现有的非对称算法(如 Diffie-Hellman、RSA 和ECC)存在漏洞,到本世纪末将不再安全使用,需要取代数字签名、公钥加密、区块链和密钥交换等常见的加密功能。

  • PQC 为组织提供一定程度的加密保护,随着量子计算机进入主流,这种保护仍将保持强大的力量。

商业冲击

PQC 有以下影响:

  • 随着更强大的量子计算机的出现,现有的非对称算法必须被量子安全算法取代。这包括所有网络、文件和数据加密、IAM、安全消息传递以及非对称加密的任何其他用途。

  • 现有的加密算法没有直接的替代方案,因此需要进行发现、分类和重新实施。

  • 由于新算法具有不同的性能特征,当前的应用程序必须重新测试,有时甚至需要重写。

  • 新加密技术的二次使用(例如同态加密、状态签名等)将提供数据保护以外的新商机。例如,同态加密允许第三方在数据加密时对其运行数学函数,但解密结果保留了第三方所做的所有工作。

  • 一旦组织采用 PQC,数据在可预见的未来就不会受到量子计算机攻击。

驱动因素

  • 到本世纪末,现有的非对称加密算法将容易受到量子解密攻击,可能需要对所有数据进行重新加密,因为对称密钥或令牌的泄露风险很大。

  • 世界各国政府正在制定和发布法规和法律框架,要求政府机构和企业开始制定后量子算法。例如,美国《国家量子计划法案》和《网络安全研究与发展法案》要求国家安全系统的所有者和运营商以及为美国政府提供服务的组织开始使用后量子算法。

  • “先收获,后解密”攻击是一个持续存在的问题,因此迫切需要尽早实施 PQC 安全措施。

障碍

  • 大多数组织不知道加密技术在组织内如何运作、密钥和算法在何处使用,或者机密如何存储和管理。将它们替换为新算法将非常具有挑战性。

  • 新算法与现有算法具有不同的特性,例如密文大小、不同的加密和解密时间以及其他属性。新加密技术远非直接替代,而是需要进行一些实验和测试,以保持相关应用程序的性能范围。

  • PQC 算法将需要新的标准。PKCS 和 TLS 握手等标准将被修改,以接受更长的密钥长度和 PQC 的其他属性。

  • 大多数供应商在升级加密技术时通常都没有做好准备,并且经常需要客户的推动才能认识到需求。

  • 一些非常重要的协议缺乏内置的加密敏捷性。

  • 新的加密技术通过公开审查而变得更加强大(密钥是秘密的,而不是算法)。这可能是一个漫长而又不平衡的过程,一些提案可能会意外被放弃或需要重新制定。这可能会在审查过程中削弱公众信心。

12、主权数据战略

影响力评级:较高

市场渗透率:目标受众的 5% 至 20%

成熟度:成长

定义:主权数据战略是国家控制公民和经济数据的努力。此类战略包括隐私、安全、访问、使用、保留和共享以及处理(如人工智能)和持久性(存储)的法规。

为什么重要

主权数据战略影响着每个在主要主权管辖区开展业务的组织。它们代表着主权实体控制和监管数据在其经济和社会中的使用方式的协调方法。因此,这些战略和相关政策将影响数据隐私、访问、安全、共享、分析、处理、存储和价值。最近,人工智能治理已成为许多主权国家的首要关注点。

商业冲击

主权数据战略影响公民和企业数据的存储、访问、处理和使用范围。跟踪此类政策非常困难,而且越来越具有挑战性。人们越来越多地认为所有这些复杂性都是相互关联的,而且会越来越严重,而不是一次应对一项公共政策。因此,一些公司决定在极端情况下退出整个市场或司法管辖区。

驱动因素

我们不会分析推动主权动机的政治因素,但我们可以评论这些战略所引用的政策或隐含的行动:

  • 许多主权数据战略都提到了公共市场、公共数据共享工作、知识产权使用以及国家或公民个人数据保护方面的失败。欧盟就是一个很好的例子,因为它寻求建立欧盟内部数据市场,以迫使(并奖励)私营公司共享有关欧盟公民健康的数据。根据欧盟的指导方针,这些数据可以帮助解决原本无法解决的健康问题。因此,数据的价值将得到揭示和日益共享。 

  • 美国、中国和其他几个国家都以安全问题、道德和国家总体福祉作为制定各种数据战略的理由。数据隐私(在国家和主权层面)和数据安全是这一类别的两个非常大的驱动因素;通过更好地在公共和私营部门组织之间共享数据来推动经济增长也被多次提及。总的来说,所有主权战略可能都使用相同的词语,但政策背后的动机和重点往往同时发生冲突和重叠。 

  • 2024年,两项新的主权数据战略开始生效,即欧盟的《数字市场法案》(DMA)和《人工智能法案》 。DMA开始规范在供应商和消费者之间共享数据的大型组织的市场运营。《人工智能法案》将影响在人工智能应用程序中使用以欧盟为中心的数据的任何组织。  

  • 在中国,到 2024 年,数据可以作为资产以成本价添加到组织的资产负债表中。这一充满希望的新机遇可能会推动中国企业在未来做出不同的数据和数字投资决策,并可能预示着向数字经济的更深入转型。

障碍

  • 可能无法随时订购当地主权数据或数字战略的副本。虽然可以观察到个别政策,但主权国家在所有政策上的协调努力却不可见。

  • 一旦出现明确的主权战略并且随后出现协调一致的应对措施,那么一次应对一项政策可能会耗尽你所有的资源,以致于将耗尽时间和金钱。

  • 如果出现明确的主权战略并且需要采取协调一致的应对措施,那么单独应对政策最终可能会浪费资源、时间和金钱。

  • CDAO无法与其他执行领导(包括 CISO、CIO 和 COO/CEO)以及法律和风险部门合作,这会导致对日益严峻的挑战做出低效且缓慢的响应。

13、差分隐私

影响力评级:中等

市场渗透率:目标受众的 5% 至 20%

成熟度:成长

定义:差异隐私是一种使用或共享数据的方法,同时保留或扭曲数据集中的某些个人身份信息。它使用精确的数学算法,将噪声随机插入数据中,并添加参数来区分每次查询的结果,以保证结果的可区分性、接近性和多样性。如果正确应用,这种方法可以防止个人数据泄露,同时确保分析结果不会对信息产生重大影响。

为什么重要

人们仍然担心隐私问题以及在提供内容或个性化推荐的算法中使用个人数据的问题。随着监管措施的实施,企业正在寻找既能保护个人身份信息又能使用数据的方法。差异化能力是一种可以实现这一目标的技术。

商业冲击

商业数据具有价值,其中大部分是个人数据。限制使用个人数据的法规越来越多,滥用个人数据的责任可能很大。企业需要确保其声誉反映出公司保护客户数据的能力。在训练 AI 模型时,有许多技术可以解决保护隐私的问题。差异隐私可确保各行数据的隐私,同时支持对聚合数据进行有意义的分析。

驱动因素

  • 差异隐私不仅有助于降低风险,还可以为人工智能解锁以前难以访问的数据。

  • 企业需要从数据中挖掘价值,但不能超越个人数据使用的道德或监管限制的界限。

  • 越来越有可能的是,将会出台更严格的法规,包括在算法训练中使用个人数据以及算法如何处理个人数据。

  • 由政府支持的、老练的不法分子以窃取个人信息为目标实施欺诈行为的风险仍在上升。

  • 信息泄露或滥用可能会严重损害商业声誉和信任。

  • 暴露不仅限于企业控制的数据集,因为即使企业使用的数据是匿名的,恶意行为者也可以越来越多地组合数据源来重新识别个人。

  • 使用差异隐私,源数据不会被改变,因为每个查询的答案都是“动态”处理的,从而保护正在使用的数据,同时保留源数据的完整性。

  • 利用差异隐私,信息价值可以通过隐私预算以可控的方式维持,从而实现所需的匿名级别。

  • 一些提供商已开始在其产品中添加协作差异隐私功能,以进一步保护隐私。

障碍

  • 参考使用差异隐私的解决方案并不总是具有可比性或同样容易实施。

  • 隐私保护解决方案采用各种技术,其有效性各不相同。组织通常缺乏一个框架来根据用例要求、技术成熟度和适用性一致地确定适当的方法。

  • 大多数工具都涵盖不同程度的匿名性,并关注重新识别的程度。其他部署除了重新识别保护外,还增加了对结果多样性和接近性的措施。相比之下,这可能会造成混淆。

  • 缺乏对差异隐私的熟悉度以及缺乏有效部署和管理差异隐私的技术人员,阻碍了差异隐私的采用。各司法管辖区对“匿名”和“假名”数据的定义和判定方式不同,进一步加剧了这一问题。

  • 隐私预算(实施控制的程度)制定缺乏透明度会破坏信任,而提高透明度则可以提升信任。

14、合成数据

影响力评级:较高

市场渗透率:目标受众的 5% 至 20%

成熟度:成长

定义:合成数据是一类人工生成的数据,而不是通过直接观察现实世界获得的数据。合成数据在各种用例中用作真实数据的代理,包括数据匿名化、人工智能和机器学习 (ML) 开发、数据共享和数据货币化。

为什么重要

当今人工智能发展的一个主要问题是获取真实数据并对其进行标记的负担。这项耗时且昂贵的任务可以通过合成数据来解决,因为可以更快、更便宜地生成数据。此外,对于自动驾驶汽车训练模型等特定用例,收集真实数据以 100% 覆盖边缘情况几乎是不可能的。此外,合成数据可以在没有个人身份信息 (PII) 或受保护的健康信息 (PHI) 的情况下生成,使其成为一种有价值的隐私保护技术。

商业冲击

各行各业都在越来越多地采用合成数据。Gartner 预测,合成数据的采用将大幅增加,因为:

  • 避免在通过原始数据的合成变体或数据部分的合成替换来训练 ML 模型时使用 PII。

  • 降低 ML 开发成本并节省时间。

  • 由于更多的训练数据可以带来更好的结果,因此提高了 ML 性能。

  • 使组织能够探索几乎没有实际数据的新用例。

  • 能够更有效地解决公平问题。

驱动因素

  • 在医疗保健和金融领域,买家的兴趣正在增长,因为合成表格数据可用于保护人工智能训练数据的隐私。

  • 为了满足自然语言自动化训练(尤其是聊天机器人和语音应用程序)对合成数据日益增长的需求,新老供应商都在向市场推出新产品。这扩大了供应商格局并推动了合成数据的采用。

  • 合成数据应用已经超越汽车和计算机视觉用例,包括数据货币化、外部分析支持、平台评估和测试数据的开发。

  • 变换器和扩散架构是生成式人工智能 (GenAI) 的架构基础,它们能够以前所未有的质量和精度生成合成数据。人工智能模拟技术通过更好地重现现实世界的表征来提高合成数据的质量。

  • 还扩展了其他数据类型。虽然表格、图像、视频、文本和语音应用很常见,但研发实验室正在将合成数据的概念扩展到图形。合成生成的图形将与原始图形相似,但不重叠。随着组织开始更多地使用图形技术,我们预计这种方法将成熟并推动采用。

  • GenAI 模型的日益普及以及此类模型的未来定制将推动对这些模型进行预训练的合成数据的需求。

障碍

  • 合成数据可能存在偏差问题,错过自然异常,开发起来很复杂,或者不会为现有的现实世界数据贡献任何新信息。

  • 数据质量与生成数据的模型相关。

  • 关于如何结合合成数据和真实数据进行人工智能开发,目前还没有明确的最佳实践。

  • 合成数据生成方法缺乏标准化。

  • 很难验证合成数据的准确性。虽然合成数据集可能看起来真实准确,但很难确定它是否准确地捕捉到了底层的现实世界环境。

  • 由于缺乏技能,买家仍然对何时以及如何使用该技术感到困惑。

  • 合成数据仍可能泄露有关组织的大量敏感信息,因此安全和隐私问题值得关注。机器学习模型可以通过主动学习进行逆向工程。通过主动学习,学习算法可以以交互方式询问用户(或其他信息源)以使用所需输出标记新数据点,这意味着学习算法可以主动询问用户或教师以获取标签。

  • 如果边缘情况不属于种子数据集,则不会对其进行合成。这意味着必须谨慎处理此类边缘情况。

  • 用户可能会产生一定程度的怀疑,因为数据可能被认为是“劣质的”或“假的”。

15、数据安全治理

影响力评级:颠覆

市场渗透率:目标受众的20%至50%

成熟度:早期主流

定义:数据安全治理 (DSG) 可以评估和确定由数据安全、隐私和合规性问题引起的业务风险的优先级。这使组织能够制定支持业务成果的数据安全策略,并在业务需求与相关业务风险之间取得平衡。

为什么重要

DSG以数据风险评估 (DRA) 为基础,提供识别、评估、优先排序和缓解业务风险的必要方法。随着数据在本地和多云架构中激增,这些风险是由安全、隐私和其他合规性问题引起的。DSG 通过可应用于整个 IT 架构的数据安全策略在业务优先级和风险缓解之间建立平衡。

商业冲击

DSG 提供了一种平衡的策略来管理数据访问和使用,同时实施安全和隐私措施以最大限度地降低风险。DSG需要首席信息安全官 (CISO)、首席数据和分析官 (CDAO) 和业务领导者之间的协作,以确保建立数据安全指导委员会(DSSC)的工作。这种合作将有助于克服沟通障碍,重新专注于减轻业务风险和实现业务成果。

驱动因素

  • 组织必须不断识别、确定优先顺序、管理和评估造成各种业务风险的数据风险,并平衡这些业务风险和业务成果。

  • 需要以风险为重点的数据安全策略来指导在数据集组合中实施一致的数据访问控制。

  • 创建和实施全面而一致的 DSG 驱动的数据安全策略可以有效地减轻与越来越多的组织采用的流行生成 AI 技术相关的放大数据风险。

  • 为了确保业务连续性,组织必须有效处理和协调用户对单个数据集访问权限的内部和外部要求。这涉及考虑隐私、机密性、完整性、可用性、业务目的和生命周期风险等因素。

  • 组织需要开发流程来创建和协调跨多个独立数据安全和身份访问管理 ( IAM)产品的数据安全策略,以最大限度地减少数据安全策略漏洞和不一致性。

  • 没有任何单一产品能够全面降低与数据相关的业务风险,这凸显了集中制定和协调数据安全策略的必要性。

  • 越来越多的隐私法规引入了与数据驻留和主权要求相关的风险。利用 DSG 流程,有效的隐私影响评估对于减轻这些风险至关重要。

障碍

  • 业务利益相关者对数据管理的职责分散,这对使用DSG实施一致的数据安全策略带来了挑战。

  • 部署多种数据安全、IAM 和本机应用程序安全产品会降低 DSG 的有效性,因为它们通常独立处理非结构化或结构化数据,并利用专有数据分类工具。

  • 跨本地和多云服务的数据存储和处理的动态变化使得适应和提供一致有效的数据安全策略变得困难。

  • 安全团队必须手动协调跨可用安全产品控制组合的数据安全策略。定期 DRA 的要求会加剧这一障碍,以揭示更大的业务风险中的差距和不一致之处,或确定未解决的策略或产品部署需求。

16、安全服务边缘

影响力评级:颠覆

市场渗透率:目标受众的 5% 至 20%

成熟度:早期主流

定义:安全服务边缘 (SSE) 可确保对 Web、SaaS 应用程序和私有应用程序的访问安全。功能包括自适应访问控制、数据安全、可见性和合规性。其他功能包括由基于网络和基于 API 的集成实施的高级威胁防御和可接受的使用控制。SSE 主要作为基于云的服务提供,可能包括本地或基于端点代理的组件。

为什么重要

  • SSE产品融合了安全功能,以提高组织灵活性,确保Web 和云服务以及远程工作的使用安全。

  • SSE 产品至少结合了安全 Web 网关 (SWG)、云访问安全代理 (CASB) 和零信任网络访问 (ZTNA),并且主要通过云端交付。

  • 当组织追求安全访问服务边缘 (SASE) 架构时,SSE 与软件定义的 WAN ( SD-WAN ) 配对,以简化网络和安全运营。

商业冲击

组织继续采用SaaS 应用程序来满足业务关键型和其他用途。混合工作也继续得到广泛实践。SSE允许组织使用以云为中心的方法在访问 Web、云服务和私有应用程序时实施安全策略,从而支持随时随地工作的员工。同时,SSE 降低了运行多个产品的管理复杂性,并在一个平台上提供了对最终用户操作的更大可见性。

驱动因素

  • 组织需要保护分布式且需要安全远程访问的用户、应用程序和企业数据。SSE为混合员工和设备提供了灵活且主要基于云的安全性,而不受本地网络基础设施和连接的约束,而云和 SaaS 正在增强或取代本地应用程序。

  • 传统 SWG 和 VPN 解决方案的硬件和虚拟实例限制了支持大量分布式劳动力的能力,并且需要采用基于云的方法来并行实现资源密集型的安全流程以提高性能。

  • 对于许多企业来说,大量关键业务流程和数据现在以SaaS 的形式交付。因此,需要对位于、进入和离开这些 SaaS 平台的数据执行数据防泄露 (DLP)。

  • 当用户未连接到企业拥有的网络并且需要保留此流量的配置和监控时,管理员将无法查看用户流量。

  • 组织希望降低复杂性和实施安全访问策略的点供应商数量,包括更少的终端代理,并应用 DLP、高级威胁防御和远程浏览器隔离等控制,以从单一提供商处获得更多用例。

  • 无法决定其网络边缘提供商(例如SD-WAN )或不想从现有提供商迁移的组织需要灵活地选择集成独立于 SD-WAN 的安全服务以满足其 SASE 要求。

障碍

  • 随着市场通过功能融合继续保持高增长轨迹,供应商可能在某些功能上表现强势,而在其他功能上表现较弱。供应商正在迅速扩展到单一供应商 SASE 产品,并且可能缺乏其自身SSE 功能或与 SD-WAN 供应商之间的整体紧密集成。

  • 并非所有供应商都提供足够的 DLP 功能来管理业务风险。

  • 由于以云为中心,SSE 通常不能满足内部控制支持的所有需求,例如内部防火墙。

  • 组织担心其业务所依赖的服务的正常运行时间、可用性和响应能力。一些供应商的 SLA 较弱,而且并非所有供应商都在所有地区本地提供所有功能,这导致性能或可用性问题。有些供应商可能会限制客户可用的接入点 (POP)。

  • 从 VPN 迁移到 SSE 中的 ZTNA 功能会增加成本。

泡沫破裂低谷期

17、零知识证明

影响力评级:中等

市场渗透率:目标受众的 1% 至 5%

成熟度:新兴

定义:零知识证明 (ZKP) 是一种隐私保护消息传递协议,它使实体能够证明其中一个或两个实体可用的信息是正确的,而无需传输或共享底层(可识别或其他敏感)数据。零知识证明使实体能够证明信息的有效性,而无需传输个人或机密数据。

为什么重要

虽然 ZKP 已用于 Web3 和一些数字身份设置,但现有用途之外的兴趣却停滞不前。随着数字威胁日益迫在眉睫,立法数据保护要求日益严格,SRM 领导者必须支持能够实现数字业务的用例,同时确保使用中的保护。这些协议限制了对数据元素进行大规模解密/加密的要求,这有利于提高工作效率——包括可能采用基于区块链的系统。

商业冲击

ZKP 尤其适用于身份验证和交易验证。其他用例包括支付、去中心化身份、托管管理、反洗钱 (AML)、了解你的客户 (KYC)、消费者身份和访问管理 (IAM)、年龄验证等。随着一些区块链平台加入 ZKP,SRM 领导者可以覆盖需要信息机密性、完整性和可用性 ( CIA ) 的安全用例。

驱动因素

  • 传统数据保护技术通常侧重于移动数据(即传输层安全)和静态数据加密。通常实施的静态数据加密无法提供强大的保护,防止数据被盗和隐私泄露。它无法保护使用中的数据和数据共享场景。

  • 全球范围内的新用例和日趋成熟的隐私立法带来了新的隐私和网络安全问题,需要对使用中的数据进行保护。还存在数据本身不需要共享的情况。ZKP 可以实现这种使用中的数据保护。

  • 对多种场景的数据安全担忧,包括收集和保留敏感个人数据、在云等外部环境中处理个人数据以及信息共享。

  • 全球范围内越来越多的司法管辖区出现隐私侵犯(因敏感信息泄露而产生) ,包括在操作实践中通过设计来最好地保护属性的数字身份的发展。

  • 设想开发和出现具有可互操作属性使用的更广泛承载和支持的数字身份平台。

  • 需要减轻敏感数据泄露和网络攻击。

障碍

  • 即使有各种各样的 Web 应用程序(例如 ZKProof),ZKP 仍处于新兴状态。它们仍然需要一个通用框架供应用程序利用。

  • 迄今为止,仅出现了有限数量的实际实施。

  • 数据管理方法的多样性和方法的多样性阻碍了其被采用。ZKP 需要以区块链交易量的速度进行扩展才能发挥作用。

  • ZKP 需要集成到应用程序中。下游应用程序(例如 CRM 和数据库)将需要进行一些修改。

  • 一些 ZKP(如 ZK-SNARK)在实现过程中依赖于现有的加密/哈希(在本例中为 ECDSA)。这增加了将它们升级到量子安全协议的潜在复杂性,并限制了可用的员工/专家。

18、数字通信治理与归档

影响力评级:较高

市场渗透率:目标受众的20%至50%

成熟度:早期主流

定义:数字通信管理和归档 (DCGA) 解决方案使企业能够监控和执行越来越多的通信工具中的公司管理和合规性。DCGA 解决方案为员工使用的各种通信工具提供一致的策略管理、执行和报告功能。主要功能包括捕获、归档、数据保留、监视、监督、行为分析、审计和电子取证。

为什么重要

DCGA解决方案对于组织满足越来越多的监管和组织合规性要求至关重要。它们有助于捕获员工用于保留数据的沟通渠道,准确分类数据,一致地应用保留策略,改进对审计和电子取证请求的及时响应,揭示组织见解并帮助实施数据使用政策。

商业冲击

DCGA解决方案有助于管理日益增长的数字通信数量和类型的监管和组织使用政策。它用于在各种通信渠道中一致地应用和使用保留政策。DCGA 改进了支持合法保留、审计、搜索、审查和导出要求的电子发现工作。它们丰富了通信数据以进行行为分析,从而揭示洞察,例如员工情绪、不当行为风险和行业特定评估。

驱动因素

DCGA解决方案使企业和组织能够利用数字通信数据源中的信息来:

  • 整合、集中并简化员工使用的多种数字通信渠道的访问,包括基于文本、语音和视频的内容。

  • 捕获并保留移动设备通信,包括短信/多媒体消息服务 (MMS) 和其他移动应用程序消息,例如 WhatsApp、微信和 Signal。

  • 遵守严格监管行业的监管要求,例如金融服务、制药、医疗保健和公共部门。

  • 评估数字通信工具合规使用政策的有效性。

  • 通过使用丰富和匿名的员工沟通分析来识别员工的情绪和见解,减少员工的调查疲劳。

  • 从通过员工沟通发送和接收的大量信息中获得表面见解。

  • 简化由诉讼、审计、内部事务和其他调查驱动的跨多个通信渠道的电子取证和访问。

  • 响应公共记录请求,例如《信息自由法》(FOIA)和《公共记录法》(PRA)。

  • 响应隐私法规的主体权利请求,例如通用数据保护条例(GDPR)和加州隐私权法案(CPRA)。

障碍

  • DCGA解决方案可能需要使用多个供应商的产品来将各种通信渠道与适当的存档产品连接起来。

  • 在实施对员工沟通工具的监督或监视之前,需要解决组织道德问题。

  • 必须建立员工教育计划,以分享员工通过使用 DCGA 解决方案获得的价值和利益。

  • 高管支持和利益相关者对数据分类和相关保留政策的认可对于成功部署至关重要,但可能难以获得。

  • 确保清楚了解组织对存档数据的数据驻留要求并与供应商的数据存储能力正确协调可能具有挑战性。

  • 将现有数据(包括以前的档案)转换或迁移到新档案可能非常耗时、复杂且成本高昂。

19、数据泄露响应

影响力评级:较高

市场渗透率:超过50%的目标受众

成熟度:成熟主流

定义:数据泄露响应、增强和相关披露是评估和通知监管机构以及(根据影响)受影响的个人在个人数据被泄露时需要进行的活动。披露是由综合法律(例如欧盟的《通用数据保护条例》(GDPR)、澳大利亚的《可报告数据泄露》(NDB)计划)或特定主题和地区法律(例如美国各州的违规通知立法)规定的。

为什么重要

妥善管理影响个人数据的违规行为可以大幅减少罚款,并可能加强与受影响消费者的联系。这表明该组织正在积极应对这种情况。然而,延迟响应、有限的透明度和过于合法的沟通往往会引发监管调查,从而导致声誉受损和客户流失。

商业冲击

数据泄露响应对组织的恢复能力有重大影响。数据泄露通常会造成严重混乱,因为关键的执行团队成员会从现有的优先事项转向解决数据泄露对声誉、监管和可能产生的财务影响。此外,新立法规定,对处理个人数据不当或疏忽的公司董事处以法定刑罚。

驱动因素

  • 现代隐私法规提高了数据泄露通知的标准。当个人数据受到影响时,通常需要在发现后的几天内向监管机构披露。

  • 在美国,违规通知的监管环境支离破碎且相互重叠。联邦法规多种多样,例如 SEC 和 HIPAA 披露规则。每个州也有自己的违规通知法,并定期修订和更新以满足日益数字化社会中消费者的期望。德克萨斯州和纽约州等州在过去几年中修订了法律,而在加利福尼亚州,违规披露与《加州消费者隐私法案》(CCPA)之间的相互作用将私人诉讼权的风险推到了风口浪尖。

  • 监管的演变说明了组织承诺和资源配置的必要性。

  • 织必须不断使事件响应 (IR) 的技术和操作要素与新的法律和监管要求保持一致。

  • 许多组织仍需要提高其在加速的时间内向监管机构和可能受影响的个人披露数据泄露的能力。

  • 尽管许多组织都力图避免罚款,但意外事件还是会发生。完善的应对计划可以带来回报,罚款减少 50% 以上,消费者的反响有限。

障碍

  • 建立和测试数据泄露程序是一项没有立即回报的开支。只有出现问题时才会有回报。这通常会导致程序被降级,取而代之的是更紧迫或创收的任务。

  • 数据泄露服务保留并不常见,因为泄露类型、涉及的数据和记录数量的多变性和不确定性使得每个泄露场景都是独一无二的。

  • 即使有一个强大的程序,发现事故发生的时间也可能从几个月到几年不等——尽管这种情况会随着时间的推移而改善。

  • 总法律顾问和首席信息安全官 (CISO) 之间因信息限制而产生的紧张关系可能会在事件发生后通过调查发现出来。这可能会对组织有效处理违规行为的能力产生负面影响。

  • 数据泄露响应需要综合运用技术敏锐度,例如对泄露发生方式、涉及的记录数量和类型进行取证分析,以及采取适当的补救措施。数据泄露响应必须与协调的组织流程相结合。

20、量子密钥分发

影响力评级:较低

市场渗透率:不到目标受众的 1%

成熟度:新兴

定义:量子密钥分发 (QKD) 是一种防篡改通信方法,它实施基于量子力学的密钥创建和传输加密协议。它使各方能够生成共享秘密,然后可以使用该秘密来加密和解密消息。这些密钥被交换,以便系统可以检测到对密钥交换的干扰并终止链接。QKD 不需要非对称算法,并提供后量子解决方案。

为什么重要

QKD 是一种重要的早期技术,用于创建、移动和保存两个或多个粒子的量子纠缠。QKD通过在系统之间传输数据(例如密钥)时保持粒子(通常是光子)的量子纠缠,为数据交换提供高熵和防篡改通道。纠缠的本质是,任何干扰都会导致通道自动崩溃,从而破坏密钥并阻止进一步的数据传输。

商业冲击

  • QKD 的主要特性防篡改,是需要以尽可能安全的方式交换高价值加密密钥的公司所需要的。

  • QKD 提供了一种明显安全的通道,允许传输高价值数据而不会损害数据的完整性。

  • 量子随机数生成器可以生成比经典熵源更好的加密密钥。

  • 政府和军事部门需要极其安全的密钥交换方法,而且这些方法正日益商业化。

驱动因素

  • 随着量子计算机变得越来越现实,各组织正在寻求转向“量子安全”技术,从而引发了人们对 QKD 的全新兴趣。

  • QKD是量子网络和量子信息科学的一项关键的基础技术。

  • QKD 是下一代安全卫星网络的基础技术。

障碍

  • 虽然QKD 有时被宣传为“量子安全”,但通过 QKD 通道传输的密钥或其他数据将依赖于传统的密钥管理生命周期技术。

  • 由于任何干扰都会导致传输通道崩溃,因此 QKD 可能遭受拒绝服务攻击。

  • 与传输层安全性等传统加密信道相比,QKD 是一种带宽相对较低的信道。

  • 美国国家安全局目前的立场是不建议使用 QKD 来确保国家安全系统中数据传输的安全。

  • 目前,QKD信道无法增强,也无法使用中继器,否则会破坏纠缠,因此大规模路由非常困难。目前,该技术通过现有光纤路由时,传输距离被限制在几百公里。

  • 现有的经典密钥交换系统通常可以为大多数目的提供足够高的信任度,尤其是在使用量子安全加密密钥时。

  • 一些供应商将 QKD 与使预先存在的密钥量子安全混为一谈。然而,QKD 本身并不会更改数据。

21、数据发现

影响力评级:中等

市场渗透率:目标受众的 5% 至 20%

成熟度:早期主流

定义:数据发现是一项基础技术,用于发现和分析结构化和非结构化数据。它用于各种解决方案,例如数据安全、数据分类、备份和数据存储管理服务。数据发现使用元数据、内容和上下文信息元素,结合基于表达和机器学习的数据模型,为推进数据生命周期管理和安全计划的解决方案提供见解。

为什么重要

数据发现技术提高了组织在本地、混合和云基础架构中管理不断扩展的结构化和非结构化数据存储库的能力。它提高了不同和无组织信息源的可见性。该技术使合规团队能够更好地了解政策遵守情况和敏感信息;使安全团队能够提高数据访问风险的可见性;并支持基础架构和运营 ( I&O) 团队提高数据存储效率的努力。

商业冲击

数据发现技术可以对多个业务产生影响:

  • 识别敏感数据以改善组织的弹性、安全控制和隐私举措的结果。

  • 通过将保留策略与分类和归类结果相连接来应用数据生命周期管理活动。

  • 使用消除冗余、过时和琐碎 (ROT) 数据、隔离敏感信息以及识别数据沿袭和访问权限问题的功能来降低业务风险。

驱动因素

  • 数据量的不断增长以及企业对不同应用程序和存储平台的使用正在推动组织扩展降低业务风险的能力。这些风险包括数据泄露、数据泄露、个人数据和知识产权暴露、不受控制的基础设施成本以及审计和监管罚款。

  • 需要通过数据分类和归类,结合安全控制、防御性删除和最小化措施,最大限度地减少网络攻击对敏感信息的访问的爆炸半径。

  • 组织希望能够根据所有数据的分类和类别来调整和监控适当的数据访问。

  • 如果没有明确的数据库存知识和对潜在敏感数据风险的认识,保留策略就很难建立、完善和持续执行。

  • 合规和隐私法规数量和复杂性的不断增加带来了大量需求,这大大提高了人们对数据发现功能的兴趣和认识。这些法规包括欧盟的《通用数据保护条例》、《加州隐私权法案》、《健康保险流通与责任法案》隐私规则以及金融服务合规性。

障碍

  • 由于其广泛的用例、功能和优势,数据发现技术的资金和预算可能需要多个部门的协作,包括安全、隐私、合规、法律和 IT 团队。

  • 数据发现工作的成功结果可能会受到数据生命周期管理政策支持或关键内部支持者(包括高管支持)共识缺乏的影响。

  • 需要采取行动的保留策略来防御性地删除数据发现过程所识别的数据。

  • 让组织承诺将数据发现产品的管理成本及其管理与正在进行的业务计划和投资(而不是单一的基于项目的活动)相结合可能具有挑战性。

22、多云秘钥管理即服务 KMaaS

影响力评级:中等

市场渗透率:目标受众的 5% 至 20%

成熟度:成长

定义:多云密钥管理即服务 (KMaaS) 解决方案可以部署在一个或多个私有或公共云服务平台 (CSP) 上。这些解决方案以 SaaS 形式部署,也可能使用硬件安全模块 (HSM)。KMaaS 可跨多个 CSP 控制密钥,还可以通过集成到 CSP 原生自带密钥 (BYOK) 解决方案来支持客户管理密钥 (CMK),从而实现一致的数据访问控制策略。

为什么重要

跨CSP 和跨地域部署数据会增加数据驻留、数据安全和隐私风险。CSP 原生密钥管理系统 (KMS) 彼此独立,无法相互集成,导致 KM 不一致并增加风险。但是,供应商提供的 KMaaS 可通过单一产品实现一致的 KM,该产品可通过 CMK 集成到每个 CSP KMS 或独立于 CSP 进行集成,并具有强大的风险缓解功能。

商业冲击

KMaaS 通过一致的加密技术实现更安全地数据访问,从而支持企业采用云服务。应部署 KMaaS 以减少数据驻留、安全和隐私风险。这涉及防止员工或 CSP 在每个位置对数据或加密密钥进行不适当的明文访问。选择单一 KMaaS 产品而不是单独的CSP原生 KMS 对于简化和应用一致的 KM 生命周期要求非常重要。

驱动因素

  • 由于每个 CSP 都提供自己的原生 KM,且无法与其他 CSP 集成,因此组织在多云环境中面临着分散的 KM 政策。由此产生的不一致的 KM 政策因量子计算威胁的增加而加剧,并使后量子 策略的实施变得困难。

  • 对国家政府、云服务提供商 (CSP) 或数据处理人员未经授权访问的担忧继续推动人们对加密技术的兴趣,以提供数据保护和隐私。

  • 由于黑客攻击、内部盗窃或意外泄露而导致的数据泄露风险推动了对跨多云的强大、一致的KMaaS支持的需求。

  • 越来越多的数据保护技术需要KM支持——包括加密、标记化、安全多方计算、机密计算和同态加密。

  • KMaaS 与机密计算的集成使组织能够防止未经授权的 CSP 或内部人员访问这些数据和密钥,否则这些数据和密钥可通过这些环境中的 CSP 原生 KMS 获取。

  • KMaaS 可以通过 BYOK 实现通过 CMK 集成到 CSP 原生 KMS 或持有自己的密钥 (HYOK),或者完全独立于 CSP。

  • 选择 BYOK 集成后,已部署加密的KM信任根仍由CSP 控制。这推动了人们选择独立于 CSP 原生 KMS 创建信任根的 KMaaS 解决方案。

障碍

  • 提供原生 KMS 的CSP无法与其他 CSP 集成,导致密钥生命周期管理不一致。因此,组织必须权衡使用多个独立 KMS 产品的成本和复杂性,并选择通过 BYOK 集成但提供 KM 一致性的附加 KMaaS。

  • 每个 KMaaS 产品都有自己定制的云服务集成和自己定制的保护技术选择。

  • 如果供应商同时提供 KMaaS 和加密产品,则无需使用额外的 CSP 原生 KMS。但供应商很少允许其加密产品与其他供应商提供的 KMaaS 集成。因此,可能需要购买多个独立的 KMaaS。

  • 如果需要在多云中使用多个 KMaaS 产品,那么组织将面临跨这些独立产品的关键生命周期管理的复杂性增加。

23、DevOps 测试数据管理

影响力评级:中等

市场渗透率:目标受众的 5% 至 20%

成熟度:成长

定义:DevOps 测试数据管理 (TDM) 是向 DevOps 团队提供经过清理的数据以评估应用程序的性能、功能和安全性的过程。它传统上包括复制生产数据、匿名化或屏蔽,有时还包括虚拟化。考虑到生成式 AI 的加入,合成数据生成是一种日益增长的趋势。由于潜在的合规性和隐私问题,这些工作经常涉及应用程序和数据安全团队的成员。

为什么重要

各个组织对 TDM 的采用并不一致,许多团队仍在复制生产数据以用于测试环境。随着组织转向 DevOps 并且开发速度加快,这种传统方法越来越不符合效率、隐私和安全的要求以及现代应用程序日益增加的复杂性。这使组织面临各种法律、安全和运营风险。

商业冲击

高效配置测试数据对于成功的软件开发至关重要,而且,遵守组织所受的越来越多的隐私要求也变得越来越重要。配置测试数据有助于避免监管罚款、补救、缓解以及与审计和调查相关的不可避免的延误所带来的成本。通过向应用程序开发团队提供匿名或合成数据,可以降低数据泄露的风险。

驱动因素

  • TDM通常被视为一种成熟且相对简单的实践。然而,现实情况是,DevOps 所需的开发速度加快,以及越来越多的隐私要求,给传统方法带来了压力 — —促使人们使用虚拟化和替代屏蔽,以及安全技术,包括合成数据生成。

  • 传统TDM的采用并不一致,许多组织要么只是在不安全的环境中使用生产数据的副本,要么生成不能准确反映生产数据的“虚拟数据”(不同于新兴的合成数据生成技术)。众所周知的数据隐私要求和复杂性问题促使组织重新审视和更新其流程,着眼于可扩展性和自动化。更新技术也可能是一项要求。例如,对速度和敏捷性的要求产生了对数据虚拟化工具的需求。

  • 有效采用 TDM 实践将提高测试人员、开发人员和质量工程师的经验,确保测试数据的质量和完整性符合标准,并通过使开发人员和测试人员更有组织、更快地交付价值来帮助减少瓶颈。

  • 大多数 Gartner 客户在咨询 TDM 时都会提到数据安全。隐私和数据安全要求意味着,仅仅向开发团队提供一份生产数据副本已不再安全,因为这种做法会增加组织违反法规、数据泄露和其他安全问题的风险。

  • 随着现代应用程序越来越依赖大量极其复杂、相互关联的数据存储和应用程序以及 API 来运行,测试也变得越来越复杂。这种复杂性要求工具能够协调和同步不同数据存储之间的更改,以确保关系一致性,同时满足安全性和速度要求。

障碍

  • 如果缺乏强大的安全或隐私文化,在开发和测试过程中保护敏感信息的流程和技术将遇到阻力。快速开发和隐私的冲突需求需要关注组织和文化问题,以在各个群体之间取得平衡。

  • 组织中的 TDM职责由应用程序开发人员和数据库管理员共同承担。新技术和新流程可能会将这些职责转移到安全主管身上,从而使组织动态复杂化,并可能需要分配更多资源。

  • 实施可能是一个负担,尤其是在很少或没有进行数据使用或敏感度分类的情况下。在团队进行所需的数据转换和屏蔽之前,必须先完成此操作。这些工作通常与数据关系分析相结合,以确保关系完整性。

24、云原生 DLP

影响力评级:较高

市场渗透率:目标受众的20%至50%

成熟度:成长

定义:云原生数据防泄露 (DLP) 提供一些 SaaS 交付的业务应用程序和超大规模云服务提供商 (CSP) 提供的 DLP 功能。CSP 通常会在自己的环境中采用某种程度的 DLP 控制和数据分类,而无需使用第三方工具。第三方(即非 CSP)云原生 DLP 提供商通常具有多云支持,有些提供商还提供数据分类来补充其 DLP 控制。

为什么重要

与传统 DLP 相比,云原生DLP可以更好地查看和控制在云环境中处理和存储的敏感数据。如果从 CSP 中选择解决方案,则几乎不需要额外成本。云原生DLP扩展了传统本地 DLP 和代理工具有限的可见性。这可以查看和控制云中的数据,并使可能公开暴露或不当使用的敏感数据的风险缓解方法现代化。

商业冲击

选择云原生 DLP 解决方案可以带来以下好处:

  • 追求云迁移或云优先战略的组织。

  • 对于某些云用例来说,由于 DLP 功能可以包含在来自 CSP 的许可中,因此可以降低成本。

  • 提高在云中存储和处理的数据的可见性和控制力。

  • 使用云安全技术(例如,云原生应用程序保护平台、SaaS 安全态势管理、安全服务边缘[ SSE])可能取代传统的 DLP 。

驱动因素

  • CSP 本身提供了其 DLP 产品与其原生云产品(例如基础设施即服务 (IaaS)、平台即服务 (PaaS) 和 SaaS)的最无缝集成。这是因为他们对存储在其云服务中的数据拥有最佳访问权限,并且有最佳机会对其进行操作。

  • 跨多云环境和各种 SaaS 应用程序的数据蔓延对客户来说是一个难题。专注于解决本地数据安全用例的传统 DLP 提供商无法轻易解决这个问题。这个问题可以通过云原生 DLP 解决方案来解决,这些解决方案可以在它们支持的云和SaaS 服务中一致地应用安全策略。

  • 不断增加的监管压力,以保护敏感数据并遵守严格的数据保护法。

  • 各组织正在放弃传统的 DLP 解决方案,理由是存在支持问题、覆盖广度和深度不足、政策不准确以及产品创新和发展停滞不前。

  • 对于采用云优先战略的组织而言,云原生解决方案是实施 DLP 的良好起点,可实现无缝集成控制,以减轻云和 SaaS 数据蔓延带来的风险。云服务的广泛采用促进了从传统的本地 DLP 解决方案向云原生解决方案的转变,这些解决方案可以更快地扩展、以 SaaS 方式部署并与多种多云和 SaaS 服务集成。

  • 传统 DLP 通常是静态解决方案,通常无法在混合环境中提供强大的数据安全要求。由于云和云采用的动态特性,第三方云原生 DLP 提供商通常比其传统 DLP 和超大规模 CSP 同行更新、更灵活。这使他们能够通过适应客户顾虑和更快地进行创新来与其他提供商区分开来。

障碍

  • 由于云提供商可能会限制通过 API 公开相关信息,或者不同供应商的产品成熟度可能不同,因此 DLP 策略的应用可能不一致且各自为政,并且不同云实施的执行也可能不统一。因此,这会使开发和维护一个统一的 DLP 程序变得复杂,因为DLP 策略的精确度和准确性可能会因供应商组合而异。

  • 云原生 DLP 产品具有创新性,但可能不如企业 DLP 产品复杂,并且可能缺乏用户风险关联和高级检测功能,例如文件指纹识别。

  • 云原生 DLP 产品可以提供有限的支持和集成,这使得具有广泛支持和不支持云服务的组织的供应商选择过程变得复杂。

25、格式保留加密

影响力评级:中等

市场渗透率:目标受众的 5% 至 20%

成熟度:成长

定义:格式保留加密 (FPE) 可保护静态数据、使用数据以及通过应用程序访问的数据,同时保持原始数据长度和格式。它用于保护本地和公共云服务中各种数据库和文档类型中的字段。FPE 是一种重要的匿名化技术,可支持数据保护、合规性和隐私要求。它还可以通过控制数据访问来降低数据驻留、黑客攻击或内部威胁的风险。

为什么重要

FPE 可用于在数据采集、存储在数据库中或通过数据管道访问时保护数据。部署 FPE 是为了保护本地或云服务平台 (CSP) 上存储或处理的各种数据库和选定文档类型的数据。然而,它仍然是一种钝性访问控制,应用后,无论数据位于何处或被访问,它都能保护数据。

商业冲击

FPE被广泛接受用于保护数据,而无需大量修改数据库或应用程序。它提供了一种强大而敏捷的方法来防止未经授权访问本地和 CSP 的数据,并减轻生成式人工智能 (GenAI) 的安全威胁和访问风险。FPE 可帮助组织满足数据保护和隐私法规以及数据驻留要求,以保护个人、健康、信用卡和财务数据,并遵守数据泄露披露法规。

驱动因素

  • NIST SP  800-38 和800-38G 修订版 1 指定并批准了 FPE 的 FF1 和 FF3-1 模式。尽管 FF2 和 FF3 模式存在安全漏洞,但这两种模式被广泛接受以支持隐私和金融法规。

  • 由于数据保护、数据驻留限制的需求快速增长以及全球隐私法数量的不断增加,采用率正在不断提高。

  • 组织越来越希望在保持匿名的同时分析数据。但有些员工需要访问明文,这推动了 FPE 提供业务友好的访问控制的需求,以利用增强数据编目。

  • 将 FPE 的实现与数据屏蔽和多云数据库活动监控 (DAM)相结合的能力也正在增加其采用,以支持数据驻留、合规性和隐私以及测试和开发的要求。

  • 人们越来越需要部署具有多云密钥管理服务的 FPE,以提供强大且一致的企业密钥管理 (EKM) 策略,以支持国际隐私和数据驻留要求。

  • 应用 FPE 来控制 GenAI 技术的访问的需求日益增加。

障碍

  • 加密通常无法在所有数据孤岛之间协调,组织很难跟踪其架构中的数据流。这可能导致以明文形式访问其他数据存储中的敏感数据,而这些数据无法通过 FPE 进行保护。

  • 如果数据库管理员 (DBA) 或应用程序所有者承担了安全责任,但没有对安全控制职责进行适当的划分,则利益冲突可能成为一个问题。

  • 如果加密密钥丢失,则不受弹性生命周期最佳实践和 EKM 管理的加密密钥可能会导致大量数据丢失。

26、元数据管理解决方案

影响力评级:较高

市场渗透率:目标受众的 5% 至 20%

成熟度:早期主流

定义:元数据管理解决方案是具有以下一项或多项功能的软件:元数据存储库、业务词汇表创建、数据沿袭、影响分析、规则管理、语义框架以及来自不同来源的元数据提取和翻译。现代人工智能驱动的增强数据编目是解决方案的一部分,可自动发现、提取、翻译和丰富技术元数据,并在业务和安全元数据之间创建语义关系。

为什么重要

随着面向数据的公民角色的出现,对数据访问、使用和共享的需求不仅限于 IT。此外,数据和分析 (D&A) 和安全领导者面临着日益增长的安全和隐私风险,需要新的数据管理方法。元数据管理解决方案支持组织管理各种数据资产。随着公民在分布式环境中使用数据,增强数据目录(作为更广泛的管理解决方案市场的一部分)可以支持元数据发现和管理自动化。

商业冲击

投资元数据管理解决方案的 D&A 领导者将获得以下好处:

  • 协作:元数据需要多个用户的贡献。元数据管理解决方案提供了多用户环境来满足此要求。

  • 流程自动化:随着数据的变化,元数据管理解决方案可以通过自动化简化许多重复的活动。

  • 成本优化:元数据管理解决方案确保组织了解所使用的数据集、工作负载、查询和工具,并突出显示冗余。

驱动因素

  • 元数据管理解决方案可以修复组织因元数据管理不当而导致的数据使用效果不佳的问题。这可以节省时间、精力和金钱,同时确保组织不会面临不必要的风险。

  • 主动元数据带来的创新不仅减少了人类在盘点和管理数据资产方面的工作量,还加速了增强数据编目和元数据管理解决方案的发展。人类主要是验证者,而不是元数据管理解决方案相关操作任务的执行者。

  • 非正式和正式团队纷纷涌现,并通过元数据管理解决方案支持和人工智能利用的自动化,转变为社区参与。供应商才刚刚开始满足这些需求,组织内部正在建立现代元数据管理实践。

  • 一些供应商开始提供结合业务、安全和隐私元数据的企业数据编目技术。通过利用相同的元数据管理解决方案, D&A 和安全产品可以实现跨职能操作。

障碍

  • 从历史上看,企业一直在努力理解、定义和使用显示商业价值的元数据,导致有关元数据管理解决方案的战略业务对话缺乏成熟度。

  • 在多供应商环境中集成元数据管理解决方案是必要的,但成本高昂。供应商和社区正在通过开放性和互操作性举措(例如,开源项目Egeria )来解决这一障碍。  

  • 缺乏能够满足特定用例当前和未来需求的元数据管理解决方案。

27、隐私影响评估

影响力评级:较高

市场渗透率:目标受众的 5% 至 20%

成熟度:成长

定义:隐私影响评估 (PIA) 使组织能够识别和处理隐私风险。PIA 通常在实施新的处理活动和/或重大变更之前进行,考虑流程所有者和描述、为特定目的处理的数据类型以及每个目的的保留期限。详细说明可能包括法律依据、对数据主体的潜在影响以及缓解措施,以确保受控的个人数据处理环境。

为什么重要

隐私监管环境的持续变化要求组织机构对其处理的个人数据以及保护个人数据的原因和方式有基本的了解。很少有组织机构能够展示对各种存储库和孤岛类型中个人数据的了解和控制,更不用说了解这些数据的使用方式或预期用途了。然而,这种了解对于隐私和安全控制的适度和充分部署至关重要,这使得PIA 成为有效隐私计划的基石之一。

商业冲击

PIA 可提高合规性,在整个数据生命周期内控制个人数据,并有助于确定访问管理以及数据生命周期的终止,从而有目的地处理人们的数据。它有助于防止(内部)数据泄露和个人数据滥用,帮助安全和风险管理 (SRM) 领导者量化主体面临的风险,并在适当的时间应用适当的缓解控制措施。经常和持续地进行 PIA 为负责任和透明的数据管理奠定了基础。

驱动因素

  • 许多组织使用电子表格和问卷手动进行 PIA 。随着 PIA 数量增加和重复性需求增加,手动方法变得难以管理。

  • 过度标准化将进行 PIA 所需的技能限制在少数人身上,而不是使他们成为组织数据处理结构的一部分。

  • PIA 自动化工具允许(API 驱动)触发器启动评估过程,在每个步骤收集所需的信息并通过预定义的工作流程对其进行跟踪,直到案件结案或标记为需要补救。

  • 如果做得好,PIA 将成为将法律要求和业务流程再造与隐私实际操作联系起来的核心,通过设计和启用适当的安全控制应用。

  • PIA 的结果将有助于评估处理活动记录 (RoPA)。通过数据和分析领导者提供的数据结构情报,SRM 领导者可以进一步自动化预期的个人数据生命周期,确定应该和不应该在哪里提供。换句话说,基于目的的处理活动的 PIA 结果决定了基于目的的访问控制 (PBAC)。此外,它还有助于实现确定的数据终止时刻的自动化。

  • 整个 PIA 流程使数据治理计划变得更加可控,但目前的主要驱动因素仍然主要来自监管要求。其他框架确实有所帮助,例如 2023 年修订的 ISO 29134。

障碍

  • 由于设计不当的手动工作流程和一刀切的心态,PIA 通常被认为是一项繁琐的任务,在长期强制执行此项活动的组织中,PIA 会产生一定的疲劳。

  • 商业伙伴认为的“复选框心态”无助于提高 PIA 的质量。

  • 低估 PIA 的相关性和地位、PIA 不完整和准确,或者未能经常更新 PIA,都会导致最初的尝试最终徒劳无功。

  • 如果没有知识渊博且训练有素的员工,PIA 自动化工具很难根据组织的需求进行定制。因此,即使是自动化方法也无法实现与 PIA 理想关联的个人数据生命周期治理或管理活动的后续自动化和协调。

28、设计隐私

影响力评级:中等

市场渗透率:目标受众的 5% 至 20%

成熟度:成长

定义:隐私设计 (PbD) 是一套关于主动创建隐私文化的原则,通过在技术中经常和早期嵌入隐私(例如应用程序或客户交互设计)以及程序和流程(例如通过隐私影响评估、数据最小化和辅助性)来实现。没有有限的原则列表,但 PbD 作为一种最佳实践在全球范围内适用于任何隐私计划的基础。

为什么重要

对于寻求赢得客户信任和增加收入机会的组织来说,隐私是核心支柱之一。此外,全球范围内新法规或重大修订法规的数量持续增加。通过采用 PbD 并在处理活动中嵌入隐私考虑,组织可以期望更有效地运营。

商业冲击

必须将隐私纳入考虑范围。主动的基于风险的方法有助于增强消费者信任,并在违规行为(例如代价高昂的数据泄露)发生之前加以预防。如果确实发生违规行为,PbD 有助于减少由此造成的损害,例如罚款或品牌损害。所有技术设计都必须从核心角度考虑对任何个人数据的保护,以减轻隐私风险,而目前处理的数据量已经达到了前所未有的高度。

驱动因素

  • 系统必须设计得让敏感数据的收集对数据主体透明。实施 PbD 的一些技术重点理念包括:减少个人数据的保留时间和数量(数据最小化)、处理原始数据(而不是副本)、尽可能应用匿名化或假名化,以及基于目的的访问控制 (PBAC)。

  • 需要持续评估重新识别和可追溯性的风险,并将数据位置纳入考虑范围,以明确监管影响。

  • 实施 PbD 可以带来积极的变化,例如指定一名具有影响力的隐私官、负责新 IT 服务的采购活动以及频繁进行隐私影响评估。

  • PbD 及其子组件之一隐私工程支持一种业务流程和技术架构方法,该方法结合了设计、部署和治理方面的各种方法。正确实施后,它将产生最终结果,具有易于访问的功能,以满足经济合作与发展组织 (OECD) 的隐私原则。它还通过从以隐私为中心的角度重新构想纵深防御来帮助减轻个人数据泄露的影响。

  • PbD涉及不断重新计算和重新平衡个人数据所有者的风险,同时为个人数据处理用例保留最佳效用。因此,组织可以依靠在正确的时间提供正确的数据,最大限度地保留信息并信任合规操作;然而,左移技术的采用目前似乎停滞不前。

  • 利益相关者受益于减少数据占用空间,并随之降低违规风险。此外,PbD 允许在隐私承诺的基础上持续向主体交付信息,并附带增强客户信任和参与度。

障碍

  • 由于缺乏行业认可的原则和一致的监管框架支持,PbD 的采用和广泛认可受到了阻碍。安大略省信息和隐私专员描述了七个关键要素:主动性、默认隐私、嵌入设计中的隐私、完整功能、端到端安全性、可见性和透明度以及以用户为中心。在美国,联邦贸易委员会 2012 年的一份报告是对 PbD 原则最明显的早期支持,但尚未制定全球标准。

  • 直到过去几年,立法要求才开始包括“设计和/或默认的数据保护”,这意味着所有活动都采用 PbD 方法。虽然具有先例影响力的裁决在数量和深度上正在缓慢增加,但有时供应商会添加诸如“产品 X 在设计时考虑到了 PbD”之类的声明,但几乎没有参考资料来支持这一说法。

  • 只有当隐私真正成为开发过程中更有机的一部分时,PbD 的需求和影响力评级才会增加。

稳步爬升复苏期

29、隐私管理工具

影响力评级:较高

市场渗透率:目标受众的20%至50%

成熟度:早期主流

定义:隐私管理工具可帮助组织了解合规性并根据监管要求检查处理活动。它们为隐私流程和工作流程提供结构,增强对数据流和治理成熟度的洞察,并监控和跟踪隐私计划的成熟度进展。

为什么重要

全球范围内普遍存在数据保护和隐私立法,这迫使组织深入了解并控制个人数据处理行为。全球约有三分之二的司法管辖区都制定了与欧盟类似的《通用数据保护条例》(GDPR)类似的要求。法律范围涵盖城市、省或州、国家以及国家级组合。不同要求之间的细节差异使得手动管理合规性概述几乎不可能。

商业冲击

隐私管理工具让企业领导者能够监督和问责处理个人数据,并实现对这些活动的透明度和控制。这些工具包含审计功能,以证明合规性,尤其是跨多个司法管辖区、第三方和其他治理、风险和合规隐私专家功能。单点解决方案集成到套件中,以实现隐私用户体验 (UX)、供应商风险管理、处理活动记录 (ROPA)、数据智能清单等的自动启用。

驱动因素

  • 几乎所有已通过或拟定的隐私法都受到 GDPR 的严重影响。因此,它们引入了主体权利、明确(追踪者)同意和及时披露违规行为等概念。监管变化可能会在未来两到三年内继续,在立法层面为隐私奠定基本基础。

  • 个人对隐私的意识和需求不断上升,这通常是由于新技术的广泛使用而导致的。面对这些持续的压力,组织必须调整其隐私计划,以便在预算紧张的情况下实现更好的规模和性能。他们应该这样做,而不会让企业因罚款或声誉受损而遭受损失。

  • 隐私形势日益复杂。Gartner估计,到 2025 年,全球 75%的人口的个人数据将受到现代隐私法规的保护。我们进一步计算,到那时,全球超过 80% 的组织将面临现代隐私和数据保护要求。即使是不成熟的隐私计划也需要基本能力,包括 ROPA、隐私影响和合规性评估、隐私用户体验的几个要素以及事件或数据泄露管理。

  • 为了实施一致且全面的隐私计划,组织需要两套能力——隐私管理和以数据为中心的控制。一些组织选择首先解决数据问题:发现、分类、授权和访问控制,以及实施生命周期结束。

  • 隐私至上的控制态度以及对个人数据处理活动的透明度和控制对企业来说非常有利。它们增强了品牌保护和客户信任,并代表了对数据和数据背后的人的道德态度。

障碍

  • 随着时间的推移,“足够好”的感觉可能会导致隐私管理工具的采用延迟,或者更糟的是,缺乏(自动)集成来获得最大利益。

  • 一些组织已经为隐私 UX 组件、数据泄露响应或影响评估制定了单点解决方案。他们可能会忽略集成套件中更成熟的互补功能的机会。如果仅考虑剩余的手动工作量,尝试集成来自不同供应商的松散组件通常会令人失望。

  • 正在进行的开发,包括“左移”运动,即在代码级别实现某些功能的自动化,通常都是技术性的。即使它最终可以增加直接和长期的利益,这也阻碍了采用。

  • 由于没有立即采取制裁或调查,压力似乎有所减轻,一些组织继续采取观望态度,并依赖一套难以管理的做法。

生产成熟期

30、数据访问治理

影响力评级:较高

市场渗透率:目标受众的20%至50%

成熟度:早期主流

定义:数据访问治理 (DAG) 提供数据访问评估,以及文件存储库中非结构化和半结构化数据的管理和实时监控功能。其主要目的是确定、管理和监控谁有权访问组织存储库中的哪些数据,并纠正数据过度共享。此外,DAG 还提供访问和权限活动的审计跟踪。

为什么重要

非结构化数据存储库通常管理不善,而云和协作平台的逐步采用以及生成式人工智能 (GenAI) 导致的数据过度暴露加速了部署 DAG 的紧迫性。网络威胁和隐私法进一步使设置非结构化数据控制变得复杂。DAG解决方案越来越成为有效数据安全组合的一部分,因为它们为非结构化和半结构化数据提供数据访问评估、访问管理和实时监控。

商业冲击

传统上,DAG 产品可帮助教育机构解决数据安全和隐私监管问题的孤立用例,尤其是在数据访问跟踪至关重要的行业,包括金融服务、银行、法律、保险和零售。然而,自从 GenAI 交钥匙产品普遍可用以来,用例已经扩展到发现和纠正数据过度共享,这样机构就可以在整个站点启用 GenAI 功能,而不必担心泄露机密性。

驱动因素

  • DAG 通过对数据进行分类并确保用户和组的正确访问级别来帮助解决数据过度共享问题。这可以帮助客户将部分数据存储库从本地迁移到公共云,并对迁移的数据赋予适当的权限。

  • 对于希望部署 GenAI 的组织来说,过于宽松的数据是一个风险来源,而 DAG 通过调整 GenAI 工具的权利大小来帮助促进无缝部署。

  • 持续监控权限和审核数据访问是组织数据安全程序的常见要求。DAG 通过使用数据发现来组织和关联文件存储库中的 Active Directory 组和权利,从而实现并自动化这些要求,并利用这些来满足监控和审核要求。

  • 最终客户需要对其非结构化数据的安全进行更主动的控制,从而需要更快地实现更深入的集成和更强大的控制。

障碍

  • 将 DAG 集成到企业正在使用的所有文件存储库中,同时保持所有文件存储库的功能和特性一致,这是一项挑战。

  • 有些产品对数据存储进行统计抽样,并根据统计数据提供分析,而不是逐个文件地抓取数据存储,这常常导致最终客户失望。

  • 较大产品平台(例如精选数据安全平台(例如 IBM 和 Microsoft Purview))中的重复功能可能会导致最终客户不确定哪种产品组合是最佳战略选择,尤其是在现有许可证权利中包含本机或内置功能的情况下。

  • 并非所有 DAG 解决方案都提供相同的集成广度或功能深度。选择正确的解决方案将取决于组织用例,而不一定认为哪种 DAG 解决方案是同类最佳的。

31、数据分类

影响力评级:较高

市场渗透率:超过50%的目标受众

成熟度:成熟主流

定义:数据分类是组织信息资产以实现有效数据安全和管理的过程。结果通常是包含可用于做出进一步决策的元数据的数据目录。这可以包括将标签或标记应用于数据对象以促进其使用和治理,方法是在数据生命周期内应用控制措施或使用数据结构激活元数据。

为什么重要

数据分类有助于在数据安全和治理计划中有效且高效地确定数据的优先级,尤其是那些与数据价值、访问、使用、隐私、存储、道德、质量和保留有关的计划,并且是隐私和数据安全和治理计划的基础。数据分类可帮助组织识别其处理的数据的敏感性,并实现一致、风险优先的数据安全控制应用。

商业冲击

数据分类支持广泛的用例,例如:

  • 数据安全控制的实施

  • 提高隐私合规性

  • 实现基于目的、角色或属性的访问控制

  • 风险缓解

  • 主数据和应用数据管理

  • 数据管理

  • 内容和记录管理

  • 用于运营和分析的数据目录

  • 系统效率和优化,包括用于单个DataOps的工具

驱动因素

  • 数据分类为后续的数据安全产品和控制提供了基础,这些产品和控制需要有关数据的信息来进行配置,例如数据防泄露 (DLP)、企业数字版权管理 (EDRM)、访问控制和授权。

  • 对于无法全面了解其数据资产的组织,数据分类可以让他们了解组织数据蔓延的情况。

  • 通过采用数据分类,组织可以将安全、隐私和分析工作集中在最重要的数据集上。分类方法可能有所不同,包括按数据类型、所有者、法规、敏感度、保留要求,或者更广泛地说,按数据用途、机密性级别或可用性和完整性需求分类。

  • 数据分类,尤其是与授权管理(例如数据访问治理 (DAG))相结合,是当数据必须暴露给生成性 AI 时缓解数据过度共享的关键因素。

  • 如果设计和执行得当,数据分类可以成为整个组织内合乎道德和合规地处理数据的基础之一。

  • 数据分类是数据治理的重要组成部分,通过对数据进行分类,组织可以建立数据保留、数据访问和数据安全策略,从而有助于降低与数据泄露相关的风险。

  • 数据分类和数据对象的详细标记/标签使得敏捷的治理程序能够通过日益复杂的监管环境适应业务需求。

障碍

  • 数据分类举措常常会失败,因为它们依赖于缺乏培训的用户的手动努力,或者仅仅为了分类而应用,而没有以一致应用安全措施作为努力目标。

  • 数据分类的采用通常反映了组织的安全状况。如果没有使用自然语言向员工明确定义数据分类的目的,那么数据分类计划的参与度就会很低。

  • 数据分类实施常常由于缺乏与必要利益相关者的数据分类沟通或数据分类沟通不完整而失败。

  • 许多供应商提供自动数据分类工具,这些工具可以更准确地对更多数据进行分类,同时最大限度地减少用户的工作量。然而,它们并不是 100% 准确的——尤其是当它们使用机器学习或人工智能算法时,这些算法的模型需要持续训练。

32、企业密钥管理

影响力评级:中等

市场渗透率:超过50%的目标受众

成熟度:成熟主流

定义:企业密钥管理 (EKM) 为多种对称加密解决方案提供单一、集中式的软件或硬件设备。加密可在不同的结构化和非结构化存储平台(包括本地和公共云服务)上实施一致的数据访问策略。EKM 有助于密钥分发和安全密钥存储,并保持一致的密钥生命周期管理。

为什么重要

加密和标记化产品是数据安全策略的重要组成部分,可缓解日益增长的数据驻留和隐私要求。这些产品控制对数据的访问,并有助于降低因黑客攻击、恶意内部人员或意外泄露而导致数据泄露/被盗的风险。加密产品需要 EKM 进行一致的密钥生命周期管理,以帮助缓解这些风险并降低密钥丢失时意外数据被粉碎的可能性。

商业冲击

EKM 支持企业范围的数据安全和隐私策略,可限制风险并降低运营和资本成本。企业可以购买各种专用加密产品来保护特定本地和多云数据存储库和流程中的数据。还提供原生平台加密产品。如果没有 EKM,这些产品将导致许多独立的密钥管理 (KM) 控制台无法集成,这会增加 KM 的复杂性,并扩大安全和合规风险。

驱动因素

  • EKM 策略定义了一致的加密粒度,以实施适当的用户数据访问控制。

  • EKM 可确保在各种存储平台上一致地应用加密。它支持使用加密技术保护存储中的数据、保护单个文件或保护存储在 SQL 和 NoSQL 平台中或从 SQL 和 NoSQL 平台访问的字段。它还支持隐私增强计算技术,例如安全多方计算、机密计算和同态加密。

  • EKM 还可以部署在可信环境之外或与硬件安全模块 (HSM) 技术一起部署,例如,以支持密钥管理即服务 (KMaaS) 解决方案。

  • EKM 越来越需要支持企业范围的数据安全治理 (DSG) 政策,以补充更广泛的产品控制。这些控制包括数据库活动监控 (DAM)、数据访问治理 (DAG)、数据丢失预防 (DLP) 和数据访问权限以及数据安全平台。

  • EKM 正在不断发展,为整个密钥生命周期内的加密敏捷性和灾难恢复情况提供企业范围的计划,包括密钥备份、恢复和托管流程。

  • 需要与不同的加密产品交换密钥需要使用非对称算法。由于后量子威胁的不断加剧,这些算法越来越容易发生变化。

  • EKM 产品将大大简化跨不同数据孤岛和多云架构传播一致的 KM 策略和数据访问策略。

  • 如果存储和自加密驱动器供应商(不提供 EKM 产品)遵守标准,EKM 可以减少供应商和本机 KM 产品的数量。示例标准包括 OASIS 密钥管理互操作性协议 (KMIP)、OASIS 公钥加密标准 (PKCS) #11 和NIST 联邦信息处理标准 (FIPS) 140-3。FIPS 140-3的范围从 1 级(软件最低安全性)到 3 级或 4 级(纯实现或集成到硬件安全模块)。

障碍

  • 尽管 EKM 产品通常符合 KM 标准,但供应商加密产品通常仅使用专有接口与自己的 KM 集成。缺乏行业互操作性意味着加密产品通常无法由不同供应商的 EKM 管理。

  • 许多本地和云数据库、密钥保管库和 SaaS 选项都提供自己的原生加密和 KM 产品,可能需要每个供应商的 EKM 解决方案进行自定义集成。因此,在存在许多不兼容的产品和由各种管理员管理的不同平台原生加密产品的情况下,EKM 的实施成为一项巨大的挑战。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1963105.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

idea mapper.xml跳转到databse对应的表或字段

idea mapper.xml跳转到databse对应的表或字段 1、安装Database Navigator插件 2、配置数据类型 setting- > language -> sql Dialects中 的选项设为 对应的数据库 3、链接数据库

最新盘点!国内外10款超热门的CRM系统对比!

在数字化时代,企业对于高效、智能的管理系统需求日益增加。无论是RM系统还是其他各类管理工具,都成为了企业提升竞争力的关键。本文将围绕国内外十款超热门的CRM系统展开对比,从公司背景、专业实力、产品核心能力以及解决方案能力四个维度进行…

DNS查询服务器的基本流程以及https的加密过程

DNS查询服务器的基本流程,能画出图更好,并说明为什么DNS查询为什么不直接从单一服务器查询ip,而是要经过多次查询,多次查询不会增加开销么(即DNS多级查询的优点)? 用户发起请求:用户…

找到/打开pupprteer对应chrome版本

前期提要:导出pdf的时候,会用pupprteer启动一个浏览器实例,再打开指定页面进行打印,页面写成什么样,导出的pdf内容就是什么样,听起来很正常。 但是遇到了调试的时候页面显示很正常,而导出的内容…

echarts柱状图——堆叠、多柱堆叠,并在顶部展示总和

实现的效果 要求 1、堆叠数据 2、可以有多个柱子堆叠 3、要展示每个堆叠柱子的总和 options配置 const xData ["周一", "周二", "周三", "周四", "周五", "周六", "周日"]; const morningIncome …

chrome/edge浏览器插件开发入门与加载使用

同学们可以私信我加入学习群! 正文开始 前言一、插件与普通前端项目二、开发插件——manifest.json三、插件使用edge浏览器中使用/加载插件chrome浏览器中使用/加载插件 总结 前言 chrome插件的出现,初衷可能是为了方便用户更好地控制浏览器&#xff0c…

数据结构与算法-二分搜索树

💝💝💝首先,欢迎各位来到我的博客,很高兴能够在这里和您见面!希望您在这里不仅可以有所收获,同时也能感受到一份轻松欢乐的氛围,祝你生活愉快! 文章目录 引言一、二分搜…

[ONVIF系列 - 01] 简介 - 设备发现 - 相关工具

1.背景知识 这个事项对我而言是个新知,我从:https://www.cnblogs.com/liwen01/p/17337916.html 跳转到了:ONVIF协议网络摄像机(IPC)客户端程序开发(1):专栏开篇_onvif 许振坪-CSDN…

数字人直播系统搭建能力评测!3招教你快速摸清源码厂商的真实实力?

随着数字人直播的应用场景不断拓展和应用频率的持续升高,其所蕴含着的市场前景和收益潜力逐渐显现,连带着数字人直播系统搭建的热度也迎来了新的高潮。在此背景下,作为非科班和研发资源有限的创业者们主要的入局途径,各大数字人源…

Vatee万腾平台:智能管理领域的稳健前行者

在数字经济飞速发展的今天,企业管理模式正经历着前所未有的变革。智能化管理,作为这场变革的核心驱动力,正逐步渗透到企业的每一个角落。而在这场智能化浪潮中,Vatee万腾平台以其稳健的步伐和前瞻的视野,成为了智能管理…

【LLM大模型】一个小时内快速部署大模型

这个教程有以下几部分构成: 硬件配置概念介绍实操测试结果 1.硬件配置 本文使用的方法配置要求低,没有gpu也可以正常使用(就是有点慢),不管是windows 还是linux,都可以无障碍使用大模型,有脚就行,废话少…

开放式耳机哪个牌子好?五款热门机型对比pk大揭秘!

作为一名耳机测评师,很多人想要知道如何才能选择一款合适自己的开放式耳机,其实我也非常的犯难,因为问的人实在是太多了,而且每个人的情况都不一样,所以不能说我指定的机型就一定适合你,所以这篇文章就是来…

【python】高数计算题难度大?python带你轻松拿下

✨✨ 欢迎大家来到景天科技苑✨✨ 🎈🎈 养成好习惯,先赞后看哦~🎈🎈 🏆 作者简介:景天科技苑 🏆《头衔》:大厂架构师,华为云开发者社区专家博主,…

ansys fluent流道分析得到的质量流率为负数

🏆本文收录于《CSDN问答解惑-专业版》专栏,主要记录项目实战过程中的Bug之前因后果及提供真实有效的解决方案,希望能够助你一臂之力,帮你早日登顶实现财富自由🚀;同时,欢迎大家关注&&收…

从技术角度看视频美颜SDK:实现美颜功能的关键算法

本篇文章,笔者将从技术角度,深入探讨视频美颜SDK实现美颜功能的关键算法。 1.人脸检测与特征点定位 人脸检测主要采用的是卷积神经网络等深度学习算法,这些算法能够在不同光照、姿态和表情下准确识别出人脸。 常见的算法包括Dlib库中的68点…

开发环境搭建——Redis的安装配置

1、msi安装 双击msi安装程序,打开安装向导,点击next 接收终端用户协议,点击next 选择安装路径,并勾选将安装路径添加到系统的PATH环境变量 设置Redis服务端口,默认6379,点击next 设置最大内存限制&#xf…

Golang基础常识性知识面试中常见的六大陷阱及应对技巧

一、nil slice & empty slice 1、nil切片与空切片底层 nil切片:var nilSlice [] string nil slice的长度len和容量cap都是0 nil slicenil nil slice的pointer是nil 空切片:emptySlice0 : make([]int,0) empty slice的长度是0,容量是由…

算法初学者学二分查找

力扣704,二分查找 题目是这样的 二分查找的思路就是: 先确定左右两个边界,左边界是从左往右,右边界是从右往左,所以,左边界是找的比target大的第一个值,右边界最后停的点是比target小的第一个…

谢希仁计算机网络第八版期末复习简答(1)

绪论 计算机网络的概念以及常见的网络类型? 计算机网络,是指地理位置分散的、具有独立功能的多台计算机及其外部设备,通过各种通信线路互联起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息…